JPH09511350A - Trust Agent for Open Electronic Commerce - Google Patents

Trust Agent for Open Electronic Commerce

Info

Publication number
JPH09511350A
JPH09511350A JP7528224A JP52822495A JPH09511350A JP H09511350 A JPH09511350 A JP H09511350A JP 7528224 A JP7528224 A JP 7528224A JP 52822495 A JP52822495 A JP 52822495A JP H09511350 A JPH09511350 A JP H09511350A
Authority
JP
Japan
Prior art keywords
agent
electronic
trust agent
customer
merchant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7528224A
Other languages
Japanese (ja)
Other versions
JP3315126B2 (en
Inventor
ショーラム エス ローゼン
Original Assignee
シティーバンク エヌ、 エー、
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22881494&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH09511350(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by シティーバンク エヌ、 エー、 filed Critical シティーバンク エヌ、 エー、
Publication of JPH09511350A publication Critical patent/JPH09511350A/en
Application granted granted Critical
Publication of JP3315126B2 publication Critical patent/JP3315126B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/209Specified transaction journal output feature, e.g. printed receipt or voice output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 第1のマネーモジュールと安全に通信する顧客信託エージェント、及び第2のマネーモジュールと安全に通信する商人信託エージェントを有するオープン電子商業システム。両信託エージェントは第1の暗号的安全保障セッションを確立することができ、両マネーモジュールは第2の暗号的安全保障セッションを確立することができる。商人信託エージェントは電子商品を顧客信託エージェントへ転送し、第1のマネーモジュールは電子マネーを第2のマネーモジュールへ振替える。これらのマネーモジュールは支払が成功裏に完了したことをそれらの信託エージェントへ通報し、顧客は購入した電子商品を使用できるようになる。 (57) [Summary] An open electronic commercial system having a customer trust agent that securely communicates with the first money module and a merchant trust agent that securely communicates with the second money module. Both trusted agents can establish a first cryptographic security session and both money modules can establish a second cryptographic security session. The merchant trust agent transfers the electronic merchandise to the customer trust agent, and the first money module transfers electronic money to the second money module. These money modules inform their trusted agents that the payment has been successfully completed and the customer can use the purchased electronic goods.

Description

【発明の詳細な説明】 オープン電子商業のための信託エージェント 発明の分野 本発明は、オープン電子商業を容易にするシステムに関する。より詳しく述べ れば、このシステムは「信託エージェント」と呼ぶ、不正変更防止性の電子ユニ ットを「マネーモジュール」と共に使用して、電子商品及びサービスの買手及び 売手の両方に対して安全な商取引環境を作る。 発明の背景 今日の電子商業は閉じた企業の集まりからなっている。これらの企業の例はロ ーカル及び長距離電話会社、ケーブル会社、セルラ電話会社、電子メールサービ ス、及びプロディジ(Prodigy)及びコンピュサーブ(CompuServe)のような電 子サービスプロバイダを含む。提供される製品及びサービスを使用するためには 、顧客は各企業に登録しなければならない。従って、従来は商品またはサービス を電子的に引渡す前に支払人を識別する必要があった。それによってサービスの 経営者は、顧客に請求書を送付したり、経営者の貸付勘定の貸方へ記帳したり、 または経営者の預金勘定の借方へ記帳したりすることができる。 要求があり次第(オンデマンドの)娯楽及び情報を引渡す高速ネットワークが 出現すると、現在の請求及び支払いシステムによる取引が氾濫するであろう。従 って、顧客は各請求期毎に数多くのアイテムが記入された請求書攻めにあうこと になる。更に、これらの取引は本質的に非匿名で行われるので、顧客の生活様式 がシステムの経営者に知られることになる。 匿名支払の一つの方法が、1993 年5月27日に公開された本発明者のPCT特 許出願第 WO 93/10503号“Electronic-Monetary System”に記載されている。こ の出願は、現金、小切手、クレジットカード、デビットカード、及び電子資金振 替に替わる代替媒体として、電子マネー支払を実現するための電子通貨制度を開 示している。詳しく述べれば、開示されている制度は、電子ノートを格納し、振 替えるために、不正変更防止性のハウジング内に組込まれたマネーモジュールを 使用している。マネーモジュール支払は、マネーモジュール間(例えば、顧客の 「電子財布」内に収納されているマネーモジュールと、商人の販売時点情報管理 システム(POS)の端末内に収納されているマネーモジュールとの間)の実時 間オフライン支払か、または情報検索及び電話呼出しのようなネットワークサー ビス、または航空チケット、観劇チケット等の購入のためのオンライン支払、の 何れかであることができる。 しかしながら、離れた位置からの匿名購入には、支払及び引渡しの安全性とい う重大な問題を伴う。例えば、誰かが匿名で、電話を介して映画を購入しようと する場合、もし買手が事前に払込めばどのようにして買手が映画を受取ることが 保証されるのかという問題、または、売手が先に映画を引渡してしまえばその支 払いは保証されるのかという問題である。従って、今日では離れた位置から何か を購入する場合、買手及び売手が先ず彼等自体を識別し合うことが一般的であり 、その結果プライバシーが失われるようになる。 発明の概要 従って、顧客が電子企業に登録することなく、要求があり次第電子商品または サービスを購入できるシステムを提供することが本発明の目的である。 本発明の別の目的は、顧客も商人も、一旦彼等が取引に同意すれば支払及び引 渡しプロセスに干渉することができないようにし、実時間匿名支払、または承認 をベースとする(authorization-based)支払によって電子商品またはサービス の遠隔引渡しを可能にすることである。 本発明の別の目的は、顧客及び商人が「信託エージェント」及び「マネーモジ ュール」を使用して、互いに相手を前もって知ることなく、電子ネットワークを 通して離れて安全に取引できるような、オープン電子商業システムを提供するこ とである。 本発明の別の目的は、第三者が介在することなく、買手と売手との間に安全な 電子的な実時間購入取引を提供することである。 本発明の一面によれば、顧客の信託エージェントは、商人の信託エージェント との間に暗号的安全保障セッションを確立する。顧客の信託エージェントは第1 のマネーモジュールを用いて安全な通信を行い、商人の信託エージェントは第2 のマネーモジュールを用いて安全な通信を行う。商人の信託エージェントは、電 子商品を顧客の信託エージェントに引渡して暫定的に保持させる。両信託エージ ェントは、安全な会話及び支払い期限に関する合意に参加する。第1のマネーモ ジュールは、電子マネーを第2のマネーモジュールへ伝送する。マネーモジュー ルの支払いが成功裏に完了すると、第1のマネーモジュールは顧客の信託エージ ェントへ通報し、第2のマネーモジュールは商人の信託エージェントへ通報する 。これで、商人はその販売をログし、顧客は買取った電子商品を使用することが できるようになる。 本発明の第二の面によれば、顧客はクレジットカードまたはデビットカードを 代表とする信用証明(credential)を提示することによって、電子商品の対価を 支払うことができる。 本発明の第三の面によれば、電子チケットを他の信託エージェントへ提示して サービスを受けることができる。 本発明の第四の面によれば、アイデンティティをベースとする(identity-bas ed)支払を遂行するために信託エージェントを使用することができる。 本発明の第五の面によれば、購入した電子商品に関するもめごと、即ち紛争を 解消するために信託エージェントを使用することができる。 図面の簡単な説明 以下に、添付図面を参照して本発明を詳細に説明する。 図1は、信託エージェント/マネーモジュールの会話を示す図である。 図2は、チケットのさまざまな区分及び分野を示す図である。 図3は、取引装置のコンポーネントを示す図である。 図4A−4Dは、信託エージェントの機能コンポーネントを示す図である。 図5は、オープン電子商業システムのネットワーク構造を示す図である。 図6Aは、信託エージェントの安全保障階層を示す図である。 図6Bは、(主)委託サーバの機能コンポーネントを示す図である。 図7Aは、「コミット」プロトコルを示す図である。 図7Bは、「打切り」プロトコルを示す流れ図である。 図8A−8Cは、「信託エージェント更新」プロトコルを示す流れ図である。 図9A−9Eは、「セッション確立」プロトコルを示す流れ図である。 図10は、「メッセージ送付」プロトコルを示す流れ図である。 図11は、「取引打切り」プロトコルを示す流れ図である。 図12A−12Bは、「電子商品の購入」プロトコルを示す流れ図である。 図13は、信託エージェント及びマネーモジュール間に確立される種々の暗号 層を示す図である。 図14は、「信用証明検査」プロトコルを示す流れ図である。 図15A−15Bは、「商品引渡し」プロトコルを示す流れ図である。 図16A−16Eは、「マネーモジュール支払」プロトコルを示す流れ図であ る。 図17は、「経路指定メッセージ送付」プロトコルを示す流れ図である。 図18は、「MM/TAメッセージ送付」プロトコルを示す流れ図である。 図19は、「TA/MMメッセージ送付」プロトコルを示す流れ図である。 図20は、「E経路指定メッセージ送付」プロトコルを示す流れ図である。 図21A−21Bは、「承認をベースとする支払/返金」プロトコルを示す流 れ図である。 図22は、「商品オープン」プロトコルを示す流れ図である。 図23A−23Dは、「サービス用電子チケット提示」プロトコルを示す流れ 図である。 図24は、「チケットコミット」プロトコルを示す流れ図である。 図25A−25Cは、「チケット移転」プロトコルを示す流れ図である。 図26は、「信用証明取得」プロトコルを示す流れ図である。 図27A−27Bは、「信用証明引渡し」プロトコルを示す流れ図である。 図28A−28Bは、「信用証明の遠隔更新」プロトコルを示す流れ図である 。 図29A−29Bは、「アイデンティティをベースとするマネーモジュール支 払」プロトコルを示す流れ図である。 図30A−30Eは、「電子商品に関する紛争」プロトコルを示す流れ図であ る。 図31は、「紛争コミット」プロトコルを示す流れ図である。 図32は、「紛争支払い」プロトコルを示す流れ図である。 図33Aは、「EMSのための安全保障階層」を示す図である。 図33Bは、主安全保障サーバと通常安全保障サーバとの間の安全保障ネット ワークメッセージ送付を示す図である。 図34は、EMSのための安全保障ネットワーク構造を示す図である。 図35Aは、安全保障サーバの機能コンポーネントを示す図である。 図35Bは、ネットワークサーバの機能コンポーネントを示す図である。 図36は、ネットワークサインオン手順の概要を示す図である。 図37A−37Kは、「ネットワークサインオン」プロトコルを示す流れ図で ある。 図38A−38Bは、EMS内の「セッション確立」プロトコルを示す流れ図 である。 図39A−39Bは、「ノート振替」プロトコルを示す流れ図である。 図40A−40Dは、「外国為替」プロトコルを示す流れ図である。 図41は、EMS内のモジュールのための「コミット」プロトコルを示す流れ 図である。 図42A−42Bは、EMS内のモジュールの「取引打切り」プロトコルを示 す流れ図である。 図43A−43Cは、「販売時点情報管理システム(POS)支払」を示す流 れ図である。 図44A−44Bは、「口座リンク」プロトコルを示す流れ図である。 好ましい実施例の説明 本発明は、実時間匿名支払、または承認をベースとする支払いによって、電子 商品の安全な引渡しを可能にするシステムを目指している。本システムによれば 、顧客及び商人の両者は、それぞれ、利害関係が満たされつつあることを感じる こ とができる。 図1に、匿名支払取引中のシステムのコンポーネント間の基本的な会話を示す 。本発明によれば、買手及び売手が電子的に取引する場合、電子商品に対する支 払を間違いなく取決めるるために、顧客のための信託エージェント2、及び商人 のための信託エージェント4が導入される。信託エージェントは、ハードウェア コンポーネントとソフトウェアコンポーネントとの組合わせである。これは不正 変更防止性であり、安全プロトコルを含む。この安全プロトコルは、マネーモジ ュール6と共働して電子商品の引渡しと同時に安全な支払いを行わせる。 本発明が意図しているマネーモジュールは、電子マネーを格納し、振替えるこ とができる不正変更防止性の装置である。電子マネーは、通貨またはクレジット を表す電子ノートの形状であることが好ましい。マネーモジュールは、他の装置 との間に暗号的安全保障された通信セッションを確立することもできる。本発明 の好ましい実施例は、前記PCT特許出願第 WO 93/10503号に開示されている取 引マネーモジュールを、以下に説明するように何等かの変更または改良を加えて 使用する。 概念的に述べれば、信託エージェントは、離れた位置から(電子的に)、安全 な方法で取引することを願うエンティティのための代行者である。信託エージェ ントは取引プロトコルの制御の下にあり、両当事者が満足する取引をまとめるよ うに計算された手法で挙動する。信託エージェントの挙動を保証するために、プ ロトコルは物理的に保護されている。従って、どちらの当事者も、他方の当事者 の不利益になるようにプロトコルを変更することはできない。 信託エージェントは電子商品と支払とを交換する。図1に示すように、商人信 託エージェント(MTA)4は、電子商品を顧客信託エージェント(CTA)2 へ送る。その返しとして、顧客マネーモジュール6は、CTA 2及びMTA 4を介して電子マネーを商人のマネーモジュール6へ送る。 チケット 電子商品は電子的形状で表すことができる何等かの品物であり、好ましい実施 例ではチケット、または暗号化された電子物件(electoronic object:EO) 及びその関連暗号解除チケットの何れかからなる。図1及び2を参照する。チケ ット8は、MTA 4によって作られた電子的なアイテムであり、購入取引中に CTA 2へ転送される。CTA 2がチケット8を受取った顧客は、その取引 が成功裏に完了した後に限ってそのチケットを使用することができる。 本発明は、いろいろな目的に使用されるさまざまなチケットの型を支援する。 (1) 暗号解除チケットは、特定の暗号化された電子物件に常に付随している。電 子物件の例は、コンピュータソフトウェア、ゲーム、映画、または電子新聞及び 電子書籍のような情報製品である。この場合、商人の品物は、顧客に引渡される 前にMTAによって暗号化される電子物件である。暗号化された電子物件はその 付随する暗号解除チケットの独特な情報によって暗号解除される。暗号化された 電子物件及びその暗号解除チケットは、一緒になって、商人から転送される電子 商品を構成する。 転送された電子物件は、受取る顧客、または第三者によって検査及び使用が できないように暗号によって安全保障されている(彼等が暗号解除チケットを有 している場合を除く)。暗号解除チケット自体はCTAの「所有物」であって購 入取引が成功裏に完了した後に限って使用することができる。 (2) 信用証明は、「所有者」を識別し、特定の恩恵を与える。信用証明の例は、 運転免許証、パスポート、クレジットカード、デビットカード、社会保障カード 、及び法人シールを含む。 (3) 運送チケットは、電子的形状の航空、鉄道、またはバスのチケットとして役 立たせることができる。 (4) イベントのチケットは、劇場、コンサート、遊び、またはスポーツイベント のようないろいろなイベントへの入場を与えることができる。 (5) 通信チケットは、衛星、ケーブル、ラジオ、セルラ電話、及びプレーンオー ルド電話サービス(Plain Old Telephone Service:POTS)を含むいろいろ な通信サービスへのアクセスを提供することができる。例えば、通信チケットは 、テレビジョンまたはラジオ放送のスクランブル解除に使用することができる。 (6) 物理物件チケットは、購入注文、請求書、支払通知、受領証として、または 物理物件のタイトルとして役立たせることができる。 勿論他の型のチケットも考えられ、それらが本発明によるオープン電子商業を 実現するのに望ましいかも知れない。 信託エージェントはチケットを購入することができるだけではなく、さまざま な目的のために、それらを他の信託エージェントに提示することもできる。例え ば、イベントチケットはアリーナへ入場する時に電子的に提示することができる 。入場したチケット保有者は、自動化された座席指示を受けるためにそのチケッ トを再度電子的に提示することができる。チケットの形状の運転免許証は本人で あることの証明として提示することができる。チケットは、非電子的な品物の購 入の証明として提示し、顧客へ引渡された、または顧客が店内または倉庫で選ん だ物理物件と交換することができる。クレジットまたはデビットカードチケット は、承認をベースとする支払のために提示することができる。購入の紛争では、 その欠陥商品を購入したことの証明としてチケットを提示することができる。 図2は、チケットが6つの主要区分、即ち、「アイデンティファイヤ」10、 「コンポーネント」12、「発行者署名」14、「発行者認証」16、「移転履 歴」18、及び「送り主署名」20からなるようなチケット8の好ましい実施例 を示す。これらの区分自体は、複数のフィールドを含むさまざまな情報からなっ ている。 「アイデンティファイヤ」区分10は、このチケットを作成した商人または機 関(authority)を識別する情報を保持するフィールド22を有している。この 情報(例えば、商人または機関名)は、チケット発行者が保有している商人また は機関の信用証明からコピーしたものである。フィールド22は、商人または機 関の信用証明の有効期限(失効日)をも含んでいる。フィールド24は、受取信 託エージェントの識別番号を含む。フィールド24は、チケット受取人の信託エ ージェントの信用証明の有効期限をも含んでいる。フィールド26は、チケット の型(例えば、暗号解除チケット、イベントチケット、等)を指定する。 「コンポーネント」区分12は、チケットの型及びその特定の目的に依存して 変化する基本チケット内容を含んでいる。図2は、異なるチケットの型に見出さ れるコンポーネントの例を示している。 暗号解除チケットの「コンポーネント」区分12は、特定の電子物件を独自に 識別する物件アイデンティファイヤフィールド36を有し、またその電子物件の 短い記述(例えば、タイトル及び著者)をも含んでいる。電子物件(例えば、映 画)自体は、見出し及び本体からなっている。見出しは、暗号解除チケット内の 物件アイデンティファイヤ36に結合する物件アイデンティファイヤを含んでい る。見出しは、その物件の内容を予告するために買手に提示することができる記 述情報をも含んでいる。本体は、購入者が興味をもち、購入するか、または注意 して見ることができる内容である。 「暗号解除キー」フィールド38は、そのチケットに関連する電子物件を暗号 解除するために使用される情報を含んでいる。「購入価格」フィールド40は、 その電子物件の価格情報を有している。「購入日」フィールド42は、その電子 物件を購入した日付を有している。「物件署名」フィールド44は、その電子物 件のディジタル署名を含んでいる。ディジタル署名は当分野においては公知であ り、それが署名された時以降に何等かの手法でその署名された電子物件が変更さ れたか否かを検出するために使用され、電子物件の完全性を調べることが可能で ある。「使用」フィールド46は、その電子物件の使用上の制約を指定する。 運転免許証のような信用証明チケットは、「名前」フィールド48、「住所」 フィールド50、「写真及び物理的記述」フィールド52、運転者の署名の電子 画像を保持する「運転者署名」フィールド54、「有効期限」フィールド56、 その免許証が有効であるか、免許停止中であるか、または免許取消しであるかを 指示する「状態」フィールド58、及びそのチケットのコピーがMTA 4に提 示されていて使用中であることを指示する「使用中」フィールド60を有するこ とができる(従って、CTA 2によって保持されている元のチケットは、この 提示期間中は再使用することはできない)。法人シールのような信用証明チケッ トは、「法人名」フィールド62、「住所」フィールド64、「税金支払者ID 」フィールド66、「有効期限」フィールド68、及び「使用中」フィールド7 0を有することができる。 運送チケットは、「運送会社名」フィールド72、例えば航空便、列車、また はバスの番号を指定する「旅行番号」フィールド74、時刻及び場所をそれぞれ 指定する「出発」及び「到着」フィールド76、78、「購入価格」フィールド 80、「購入日」フィールド82、そのチケットが未使用であるのか、または使 用済であるのかを指示する「状態」フィールド84、及び「使用中」フィールド 86を有することができる。 イベントチケットは、「イベントアイデンティティ」フィールド88、「場所 」フィールド90、「日付」フィールド92、「座席番号」フィールド94、「 購入価格」フィールド96、「購入日」フィールド98、「状態」フィールド1 00、及び「使用中」フィールド102を有することができる。 通信チケットは、「通信会社アイデンティティ」フィールド104、「購入時 刻」フィールド106、「チャネル/周波数」フィールド108、「購入価格」 フィールド110、「購入日」フィールド112、その通信が暗号化されていれ ば暗号解除するための「暗号解除キー」フィールド114、そのチケットの残り 値を指示する「残り時間」フィールド116、及び「使用中」フィールド118 を有することができる。 物理物件チケット(図示してない)は購入注文として役立たせることができ、 参照番号、日付、顧客アイデンティファイヤ、購入品のアイテムリスト、指令、 状態(注文中、積送中、等)のような情報を含む。物理物件チケットは請求書と して役立たせることもでき、請求書番号、日付、郵便番号、売手アイデンティフ ァイヤ、及び金額を含む。同様に、送金通知は、請求書参照番号、顧客アイデン ティファイヤ、日付、及び支払い金額を含むことになろう。受領証は、日付、売 手アイデンティファイヤ、アイテムまたは請求書参照番号のリスト、及び支払い 金額を含むことになろう。 信託エージェントは、本人が、または離れた位置から、小売りの物理物件を購 入するために使用することができる。もし本人が信託エージェントを用いて購入 するのであれば、匿名で、及びアイデンティティをベースとする取引のための契 約書を使用せずに、全取引を電子的な速度で達成することができる。これは、商 人にとっては、顧客の支払いを減額きできることを意味している。顧客にとって は、取引時間が短縮され、後刻容易に分析することができる購入品の電子リスト をエージェントが有しているので、より便利であり、制御されていることを意味 している。 電話回線または会話式テレビジョンを介して離れた位置から物理物件を購入す る場合に商人及び顧客にとって厄介な制約は、その商品を顧客の住所へ送らなけ ればならないことである。これは商人を詐欺から保護するためである。支払いは 通常クレジットカードを使用して、または顧客に請求することによって行われる が、これは顧客の素性を明らかにすることになる。 もし信託エージェントを使用して購入すれば、商品を顧客の住所へ配達するこ とはなく、顧客はその素性が明かされることはない。もし顧客がその商品の発注 時または受取時に電子マネーで払込めば、匿名性を達成することができる。何れ の場合も引渡し場所に対する制約を解消することができる。商人は品物を引渡す 時に、またはそれより前に支払を受けるので、詐欺から保護され得る。更に、商 品が引渡される時に受取人が正当であることが検査される。顧客は確かな領収証 を持っており第三者が顧客を騙すことは困難であるので、安心感を持つことがで きる。また、もし商品が欠陥品であれば、その確実な領収証を使用して争うこと ができる。取引の終わりに、顧客の信託エージェント2及び商人の信託エージェ ント4は共に、注文商品が間違いなく当事者間で受渡しされ、それに対して支払 いが行われたことを記録する。 商業上の取引の場合、信託エージェントは安全な、信用できる、自動化された 取引を提供し、注文から支払までを記録する。売手は品物を引渡す時に効率的に 支払いを受けることができ、顧客は事務処理に煩わされることなく信用できる受 領証を受取ることができる。買掛金、売掛金、購入注文、及び請求書送付のよう な全ての補助システムを信託エージェントに統合すれば、安全な調達システムを 得ることができる。 チケット8の「発行者署名」区分14は、チケット作成者によって形成された (「アイデンティファイヤ」区分10、及び「コンポーネント」区分12上の) ディジタル署名を保持している。この署名は、発行者の信託エージェントに属す る私用(プライベート)キーを使用して行われる。「発行者認証」区分16は、 信託された第三者(以下に「信託エージェンシー」という)による証明を含み、 発行されたチケット8が間違いなく本物であることを確かめるために発行者署名 と共に使用される。この証明は、発行者の信託エージェントに属する認証の形状 である。これらの認証及びディジタル署名の一般的な用法は公知であり、例えば 1984 年に John Wiley & Sonsから刊行された D.W.Davies 及び W.L.Price 著 Security For Computer Networks に記述されている。 「移転履歴」区分18は、商人または機関によってチケット8が初めて発行さ れた後、信託エージェント間でチケットが移転される時に生成される情報を含む 。「受取人ID」フィールド28は、受取る側の信託エージェントの識別番号を 含む。「送り主ID」フィールド30は、送る側の信託エージェントの識別番号 を含む。「送り主認証」フィールド32は、送る側の信託エージェントの認証を 含む。「日付/時刻」フィールド34は、チケット8の移転の日付及び時刻を含 む。爾後に移転される度に、付加的な受取人及び送り主のID、送り主の認証、 及び日付及び時刻が各フィールドに追加され、それによって移転履歴情報のリス トが作成される。「アイデンティファイヤ」区分の「受取人」フィールド内に見 出される信託エージェントIDが、「送り主ID」フィールド内の最初のIDと 同一であるべきことに注目されたい。 更に、信託エージェント間でチケット8が移転されると、送り主は、送り主の 信託エージェントに属する私用キーを使用して、チケットの5つの先行区分にデ ィジタル的に署名する。次いで、新たに作成されたディジタル署名を追加するこ とによって「送り主署名」区分20が更新され、送り主署名のリストが形成され る。 取引装置 図3を参照する。信託エージェント120は、取引装置122内に組込まれて いる。取引装置122は、商人及び顧客の両方共、3つの主要コンポーネントか らなる。これらは、ホストプロセッサ124、信託エージェント120、及びマ ネーモジュール6である。これらのコンポーネントは、例えばバス126によっ て接続されている。信託エージェント120がMTA 2である場合、装置12 2を商人取引装置(MTD)と呼ぶ。信託エージェント120がCTA 4であ る場合、装置122を顧客取引装置(CTD)と呼ぶ。 図3は、ホストプロセッサ124の機能コンポーネントを示している。ホスト プロセッサは、「通信」128、「取引アプリケーション」130、「人間/機 械インタフェース」132、「日付/時刻」136、及び「メッセージマネージ ャ」134の諸機能を提供する。 「通信」機能128は、取引装置122と外部世界との間の通信を支援する。 これらの通信はCTD 2及びMTD 4の通信が互換可能である限り、有線、 無線、広帯域または狭帯域であることができる。「通信」機能128は、2つの 取引装置112間の接続を設定したり、または取引装置をネットワークに接続し て別の取引装置または信託サーバと間接的な接続を設定する。 「取引アプリケーション」130は、いろいろなタスクを遂行することができ る。例えば取引アプリケーションは、商人サーバのカタログサービスにインタフ ェースして品物を表示し、製品を選択させ、支払いを開始させ、そして引渡すよ うな買い物の便宜タスクを遂行することができる。別の取引アプリケーションは 、電子物件の暫定的な格納、及び多分それらの物件の実行を提供することができ る。電子物件を実行するためには、電子物件の型(例えば、映画、書籍、マルチ メディアゲーム、等)に依存して付加的な物件プロセッサが存在することになろ う。要するに、取引装置122は、電子物件、信用証明、及び他のチケット8を 選択し、購入し、そして多分使用するための、またはそれらを販売するための処 理の全てを含んでいるのである。 「人間/機械インタフェース」132は、取引装置122の外観及び感触を与 える。これはキーボード、マウス、ペン、音声、タッチスクリーン、アイコン、 メニュー、等を含むことができる。「人間/機械インタフェース」132は、メ ッセージマネージャ134を通して信託エージェント120及びマネーモジュー ル6内の他の機能と通信する。若干の応用では(例えば、完全に自動化された商 人取引装置においては)、「人間/機械インタフェース」132は必要ではない かも知れない。 「日付/時刻」機能136は、取引装置122の所有者によってセットされ、 日付、時刻、及び時間帯を含んでいる。「日付/時刻」情報は、組込み型の信託 エージェント120が使用のために開かれると、その信託エージェントへ供給さ れる。 「メッセージマネージャ」134は、ホスト間メッセージ(即ち、取引装置間 のメッセージ)、及びホストプロセッサ124、信託エージェント120、及び マネーモジュール6間のメッセージの経路を指定する。 信託エージェント 図4Aに、信託エージェント120の機能コンポーネントを示す。オープン電 子商業システムは3つの型の信託エージェント120を使用する。これらは、こ れらが提供する若干の独特な「取引者」機能146が異なる。図4BにCTA2 内で使用される取引者機能を示す。図4CにMTA 2内で使用される取引者機 能を示す。図4Dに「機関信託エージェント」(ATA)内で使用される取引者 機能を示す。ATAは「機関取引装置」(ATD)内に組込まれている。ATDは 自動車局のような信用証明発行機関に関連付けられている。 「外部インタフェース」機能138は、信託エージェント120が組込まれて いる取引装置122のホストプロセッサ124及びマネーモジュール6との物理 的通信を提供する。「メッセージインタフェース」機能140は、エージェント 間のメッセージ、及びエージェント内のメッセージを処理し、経路指定する。「 セッションマネージャ」機能142は、エージェント間のセッション、及びエー ジェントと信託サーバとの間のセッションを設定したり、切り離したりする。「 安全保障マネージャ」機能144は、安全保障情報(例えば、信託エージェント 認証、及び非信託エージェントのリスト)を維持し、相手当事者の信託エージェ ントとの(ホストプロセッサ124を介して)、及び同一取引装置122内のロー カルマネーモジュール6との安全保障通信を確立する。「取引者」機能146は 、取引を遂行するためのプロトコルを提供する。顧客、商人、及び機関取引者は それぞれ、CTA、MTA、及びATAのための使用に供される。 図4Bに顧客取引者機能を示す。「購入」機能159は、チケット8及び電子 物件と支払いとを交換する。「ホストへ」機能160は、取引装置のホストプロ セッサ124へのインタフェースを提供する。「チケット提示」機能164は、 情報またはサービスを入手するためにチケット8を提示する。「信用証明取得」 機能166は、信用証明チケットを受取るために会話する。「取引ログ」機能1 62は、信託エージェント取引のログを維持する。CTA 2及びMTA 4は 共に、取引の型(例えば、チケットの型)、取引前のチケット画像、取引後のチ ケット画像、紛争情報(紛争の日付(各信託エージェントによって紛争の問答内 に維持されている)、状態、及び商人の解決策(例えば、交換、返金、拒絶)を 含む)、及び更新情報(例えば、更新の日付)のような情報を格納する取引ログ を維持している。「紛争開始」機能168は、もし顧客が不満足であれば、電子 商品を提示する。 図4Cに商人取引者機能を示す。「購入」機能170は、支払とチケット8及 び電子物件とを交換する。「ホストへ」機能172は、取引装置のホストプロセ ッサ124へのインタフェースを提供する。「チケット受取り」機能176は、 受取ったチケット8を処理してサービスまたは情報を供給する。「信用証明取得 」機能177は、商人信用証明を入手する。「取引ログ」機能174は、信託エ ージェント取引のログを維持する。「紛争解消」機能178は、チケット8及び 電子物件を受取って顧客の苦情を解決する。 図4Dに機関取引者機能を示す。「信用証明作成」機能180は、信用証明チ ケットを製造し、要求者へ渡す。「ホストへ」機能182は、取引装置のホスト プロセッサ124へのインタフェースを提供する。「チケット受取り」機能18 4は、受取ったチケット8を処理してサービスまたは情報を供給する。「信用証 明更新」機能186は、現在の信用証明を受取り、新しい有効期限を有する信用 証明書を再発行する。「取引ログ」機能183は、取引のログを維持する。「信 用証明取得」機能185は、機関信用証明を入手する。 再度図4Aを参照する。「マネーモジュールへ」機能150は、同一取引装置 122内のマネーモジュール6と通信して支払を行う。「暗号化」機能152は 、公開(パブリック)キー及び対称(シンメトリック)キー暗号化機能を提供す る。例えば、RSA及びDESのような公知のどのような公開及び対称キー暗号 化技術を使用しても差し支えない。「チケット保持者」機能148は、MTA 4においてはチケット8を作成し、またはCTA 2においてはチケット8を格 納し、検索する。「乱数発生器」機能156は、暗号化キーを生成するための乱 数を発 生する。「日付/時刻」機能154は、ホストプロセッサ124から供給された 日付及び時刻を管理してチケット8に日付を入れ、そして認証及び提示されたチ ケットの有効性を検査する。信託エージェントが開かれる(即ち、使用するため にサインオンする)度に現在の時計情報が信託エージェント120へ送られ、そ の信託エージェントが閉じられるまで維持される。 システムの概要 図5は、オープン電子商業システムの総体的なネットワークアーキテクチャを 示している。顧客取引装置188は、所有者を明かすことなく何等かのゲートウ ェイネットワーク190を通して商人と通信することができる。即ち顧客は、ア クセスの度に実時間で支払いを行いながら、匿名でネットワークを走ることがで きる。顧客は、商人の電子空間を探し出し、匿名でその中へ進入し、購入のため にアイテムを選択し、そして実時間で支払うことができる。またシステムは、ク レジットカードまたはデビットカードによる安全な承認をベースとする支払をも 提供する。これは、信託エージェント120内に信用証明として格納されている クレジットカードまたはデビットカード情報を提示して達成される。 好ましい実施例のゲートウェイ190は、商業用のローカル商人ネットワーク 192への、及び信用証明(例えば、運転免許証、クレジットカード、等)を取 得し、更新するためのローカル識別機関ネットワーク202へのアクセスを、C TD 188に与える。商人ネットワーク192は、商品カタログを提供する商 人サーバ194、支払いと引換えに品物を引渡す商人取引装置198、及び電子 倉庫を構成している商品サーバ196からなることができる。商人ネットワーク 192は、安全保障情報を配布するための信託サーバ200も含むことが好まし い。 識別機関ネットワーク202は、信用証明のデータベース及び機関取引装置2 06(信用証明を発行し、更新する)を管理する機関サーバ204有することが できる。ネットワーク202に接続される識別機関の例は、外務省、自動車局、 銀行、及び社会保障局である。識別機関ネットワーク202は、安全保障情報を 配布するための信託サーバ200をも有している。 システムの安全保障 図5を参照する。オープン電子商業システムの安全保障は、「信託エージェン シーネットワーク」208、「商人ネットワーク」192、及び「識別機関ネッ トワーク」202にそれぞれ位置している信託サーバ200のネットワークによ って提供される。信託サーバ200は不正変更防止性のプロセッサであり、これ は4つの主要機能、即ち、信託エージェント120の認証、非信託リストの配布 、主信託サーバ公開キーリストの配布、及び顧客/商人の紛争の解消を遂行する 。 図6Aは、システム安全保障階層を示す。この階層の最上部は(そして信託エ ージェンシーネットワーク208に位置しているのは)主信託サーバ210であ り、これは信託サーバ認証(認証(TS))を認定してシステム内の全ての信託 サーバ200へ供給する。 各主信託サーバ210は、それ自体の公開キー、及びそれに対応する私用キー を有している。主信託サーバ公開キーは、システム内の全ての信託サーバ200 及び信託エージェント120に共用される。これらの公開キーは、主信託サーバ 公開キー(PTS(PK))リスト内に格納されている。ここに使用している、 及び本明細書を通して使用する「公開」キーという用語は、このキーが大衆全体 に知られることを暗示しているものではない。例えば、この場合の公開キーは、 全ての信託サーバ200及び信託エージェント120に知られているだけであり 、それらの不正変更防止性のハウジング内に密封されているのである。「公開」 のこの制限された意味が、全体としてシステムに安全保障を付加するのである。 安全保障階層の主信託サーバ210の下には信託サーバ200が位置し、これ らの信託サーバ200は商業システムの全体にわたって配置することができる。 信託サーバ200は、信託エージェント120(即ち、CAT 2、MTA 4 、及びATA 212)に信託エージェント認証(認証(TA))を与える。 「信託エージェンシー」は、システム内の各信託エージェント120のプロト コル及び物理的保護を保証する。信託エージェント120は、「信託エージェン シー」の管理の下に、物理的に安全保障された環境で製造される。コンポーネン トは、この環境の中で製造され、組立てられ、そしてソフトウェアがロードされ る。これで、信託エージェント120は不正変更防止性になり、それらの外部イ ンタフェースを通さなければ通信することはできなくなる。 各信託エージェント120は、初期化の時に信託サーバ200と通信させられ る。信託サーバ200は、各信託エージェント120に独自の識別番号TA(i d)を割当てる。次いで、信託サーバ200は、信託エージェント120に公開 及び私用キー対を生成するように要求する。信託エージェント120はキー対を 生成し、要求した信託サーバ200へその公開キー(TA(PK))を渡す。信 託サーバ200は、この情報及びTA(id)を信託エージェント認証(認証( TA))内に組入れ、それをPTS(PK)リスト及び非信託リストと共に信託 エージェント120に戻す。最後に、信託エージェント120は、その新たに受 けた認証を試験し、その認証が有効であることを確かめる。 これらの初期化段階は、信託エージェント120が大衆に配布される前に1回 だけ遂行される。購入の際に、信託エージェント120は、生体計測学的に、ま たは秘密を介して(例えば、個人識別番号(PIN)を選択して)その所有者に よって個人化される。 同じようにして、信託サーバ200が主信託サーバ210によって初期化され る。信託サーバ初期化が完了すると、各信託サーバ200は信託サーバ認証(認 証(TS))を保有することになる。この認証(TS)は、独自の信託サーバ識 別番号(TS(id))と、信託サーバ公開キー(TS(PK))とを含む。信 託サーバ200は、その公開キーTS(PK)に対応する私用キー、PTS(P K)リスト、及び非信託リストをも保持する。 認証(TS)は主信託サーバ210によって暗号化され、その主信託サーバ2 10の独自の識別番号(PTS(id))を明文で担持している。認証(TA)は信 託サーバ200によって暗号化され、検査のためにその委託サーバの認証(認証 (TS))を担持している。 認証(TS)及び認証(TA)の構造は以下の通りである。 ここに、 PTS=主信託サーバ、 TS =信託サーバ、 TA =信託エージェント、 ‖ =結び付け、 id =識別番号 PK =公開キー、 σ =ディジタル署名、 E =暗号化のために、及びディジタル署名を作成するために使用される私 用キーを伴うアルゴリズム である。認証有効性検査プロトコルは、 1)認証(TS)の有効性検査 a)DPTS(EPTS(X‖σPTS(X)))=X‖σPTS(X) b)日付の有効性検査 c)DPTS(σPTS(X))=h(X)か否かを検査 2)認証(TA)の有効性検査 a)認証(TS)の有効性検査 b)DTS(ETS(Y‖σTS(Y)))=Y‖σTS(Y) c)日付の有効性検査 d)DTS(σTS(Y))=h(Y)か否かを検査 ここに、 h=ディジタル署名を作成し、照合するのに使用されるハッシュ(hash)関数 (即ち、一方向関数)、 D=暗号化のために、及びディジタル署名を作成するために使用される公開キ ーを伴うアルゴリズム σ=E・h である。E及びDは、他のアプリケーションに適用した場合には、それぞれ、暗 号解除及び暗号化のためにも使用できることに注目されたい。 信託エージェンシーは、システムコンポーネントの製造及び初期化の間のその 役割の他に、信託エージェント120及び信託サーバ200を更新することによ ってシステムに進歩する安全保障をも与え、また非信託リストの更新時及びPT S(PK)リストの更新時にシステム規模の情報を提供する。 信託エージェント120及び信託サーバ200は、それらの認証に有効期限が 与えられているために定期的に更新しなければならない。信託サーバ200は、 システムの総合的な安全を保障するために、それらの暗号化のキーを変えること によって定期的に更新される。もし誰かがシステム内に侵入したとしても、信託 エージェント120を更新が必要になるまでの所定の最大期間(例えば、3ケ月) の間しか使用できなくさせるために、信託エージェントの取引能力には時間制限 が課せられている。更新の間、信託エージェント120は信託エージェンシーに 接続されて安全保障情報(例えば、更新された非信託リスト)を入手し、更新さ れたPTS(PK)リストを受取る。 各主信託サーバ210に関連する公開キーは決して変化しない。もし新しい主 信託サーバ210が就任するか、または古い主信託サーバ210が退任すれば、 PTS(PK)リストに対するこれらの修正が信託エージェンシーネットワーク 208上の信託サーバ200へ同報(もしくは放送)される。次いで、これらの リストの変化は識別機関ネットワーク202及び商人ネットワーク192の信託 サーバ200に配布され、任意の時点に信託エージェント120が要求し、信託 エージェント120へ転送することができる。また、リストの変化は、信託エー ジェント120の認証が期限満了となるか、またはそれらが更新されると、常に 信託エージェント120に配布される。新しいPTS(PK)は、信託エージェ ント120が、認証の有効性を検査するために必要とした時にそれらを持ってい ない可能性を排除するために、それらが就任する前に配布される。 非信託であると識別された信託エージェント120または信託サーバ200の 識別番号は非信託リストに載せられ、PTS(PK)リストと同様に主信託サー バ210によって信託サーバ200へ、そして最終的には信託エージェント12 0へ配布される。信頼できないと思われる商人は、彼等の信託サーバ200が「 信託エージェンシー」によって解任され、信託エージェント120によって識別 可能にされる。 図6Bは、信託サーバ200または主信託サーバ210の機能コンポーネント を示す図である。「通信」機能214は、ローカルネットワークへのインタフェ ースを提供する。「セッションマネージャ」機能216は、サーバ間、及びサー バ・エージェント間のセッションを管理する。「安全保障マネージャ」機能21 8は、安全保障通信を確立する。「非信託リストマネージャ」機能220は、非 信託エージェント、サーバ、及び機構のリストを更新する。「証明」機能222 は、信託サーバ200に関して信託エージェント120の認証の更新を管理する 。主信託サーバ210の場合には、このプロセスによって信託サーバ200が更 新される。「紛争解消」機能224は、チケット8及び電子物件(商品)を受取 って顧客の苦情を解消する。「暗号化」機能228は、安全保障通信及び信用で きる相手当事者へ対称及び公開キー暗号化法を提供する。「日付/時刻」機能2 26は、認証の有効性検査のために現在の日付、時刻、及び時間帯情報を提供す る。 信託エージェント120の動作不良または失敗の問題は、領収証、航空チケッ ト、等の紛失に類似している。失敗または動作不良を解消する必要がある場合に は、取引者のアイデンティティが必要であろう。これは、顧客及び信託エージェ ント120を識別する信用証明を使用することによって達成できる。信用証明及 びチケット8は、副記録として別々に保管することができる。エージェントが動 作不良の場合、顧客はこれらの副記録を提示することによって争いを提訴するこ とができる。 流れ図 後続する図面に示されている流れ図に使用する文字「A」および「B」は会話 し合う2つの信託エージェント120、または信託エージェント120と信託サ ーバ200との会話を示している。これらの文字A及びBは、ホストプロセッサ 124または特定の信託エージェント120に関連する(即ち、同一の取引装置 122内の)マネーモジュール6にも適用される。流れ図は、与えられたタスク を遂行する上で主たる責任を負う機能コンポーネントを示している。例えば、「 安全保障マネージャA」は、示されたタスクが信託エージェントA内の「安全保 障マネージャ」機能144(図4A参照)によって遂行されることを意味してい る。 また流れ図はサブルーチン(それらの若干は、パラメタX及びYを使用する) を呼出す。例えば、「A→Bセッション確立」はサブルーチン「セッション確立 」を呼出すことである。「セッション確立」流れ図においては、その流れを通し てX=A及びY=Bであることを理解されたい。 打切り及びコミット 意図している型の取引処理においては、ゼロサム・ゲームを維持しつつチケッ ト8及び電子ノートのような電子アイテムが両当事者間を移ることが望ましい。 換言すれば、電子取引の完了時に取引前の2倍のアイテムが存在するというよう な電子アイテムの重複は望ましくない。同様に、取引の後のアイテムが取引前の アイテムよりも少ないというような電子アイテムの逸失も望ましくない。例えば 、もし取引の開始時にAが電子チケット8を有していてそれをBへ渡したいので あれば、その取引の終わりにBがその電子チケット8を有し、Aはその電子チケ ット8を有していないようにすることが望ましい。しかし実際には、異なる2つ の結果、即ちA及びBの両者が同一の電子チケット8を有している(重複)か、 またはAもBも電子チケット8を有していない(逸失)ことが起こり得る。 重複または逸失が発生する可能性を無視できるようにするために、自然の、ま たは意図的な事態が典型的な取引の流れを打切り得る可能性を、取引プロトコル が考えに入れておかなければならない。自然打切りの例には、取引中にAとBと の間の通信リンクが故障することが含まれる。このような無作為な事態によって 重複または逸失が発生する可能性を最小にするためには、重複または逸失を発生 させる機会を最小にしなければならない。意図的な打切り(即ち、あからさまな 攻撃)を最小にするためには、このような攻撃を誘発するような経済的刺激を排 除することが望ましい。例えば、もし攻撃者が取引を打切らせることを試みても チケット及び/または金銭を失ってしまうようになるだけであるならば、攻撃者 が攻撃を仕掛けるような刺激は存在しないことになる。 説明しているシステムの効率的な取引プロトコルには、これらの概念が組入れ られている。詳しく説明すれば、取引中の2つの信託エージェント120(また は、マネーモジュール6)間の打切り及びコミット状態を一致させることが望ま しい。例えば、もしAがある取引をコミットしていればBもその取引をコミット すべきであり、またはもしAがある取引を打切ればBもその取引を打切るべきで ある。このような一貫性を達成し、重複または逸失が発生する可能性(一貫性が 存在しない場合には発生し得る)を最小にするために、取引プロトコルは所与の 取引に対するAのコミット及びBのコミットの順番及びタイミングを考慮に入れ ている。 図7に、2つのサブルーチン、即ち「打切り」及び「コミット」サブルーチン を示す。打切りサブルーチンは、取引が失敗した場合に所与の信託エージェント 120において内部的に実行される。打切りサブルーチンは信託エージェント1 20を、失敗した取引にコミットする前の状態へ正確にロールバックさせる。反 対に取引コミットサブルーチンは、取引が成功裏に完了した場合、所与の信託エ ージェント120において内部的に実行される。従って信託エージェント120 は、その取引ログ内に完了した取引を記録し、それにより新しい取引の準備を整 える。例えば、チケット移転処理中に、電子チケット8は信託エージェントAか ら信託エージェントBへ移される。この時点においては、AもBもその取引にコ ミットしていないか、または打切っていないから、Aはチケット8を暫定的に保 持し、一方Bもチケット8を暫定的に有している。もしA及びBが共にコミット していれば、Aはそのチケット8を削除し、Bのチケット8の保持は最早暫定的 ではなくなる。しかしながらもしA及びBが共に打ち切っていれば、Aはそのチ ケット8を保持し、Bが暫定的に保持していたチケット8は取引のローリングバ ックによって削除される。この削除動作はいろいろな公知の手法で実現で きることは明白である。上述したように、一方の信託エージェント120がコミ ットし、別の信託エージェント120が打切っている可能性を最小にすることが 望ましい(このような状態は若干の制限された環境であり、電子アイテムの重複 または逸失をもたらすからである)。 電子ノートを交換するマネーモジュール6に関しても同様な状況が存在する。 購入取引中、電子ノートはマネーモジュールAからマネーモジュールBへ振替え られるので、Aはその電子ノートを暫定的に目減りさせ(振替られた金額だけ) 、Bは暫定的に電子ノートを有している(振替られた金額だけ)。もしA及びB が共にコミットしていれば、Aは目減りした金額のノートを保持し、Bの電子ノ ートの保持は最早暫定的ではなくなる。 図7Aに、コミットサブルーチンを示す。「取引ログX」は取引ログを更新す る。「ホストXへ」は取引が完了したことをホストへ通知する。「セッションマ ネージャX」はセッションの終わりをノートする(段階230−234)。 図7Bに打切りサブルーチンを示す。「セッションマネージャX」は変化をロ ールバックし、打切ったエージェントをノートする。「セッションマネージャ」 は、セッションの開始後に何が起こったのかを追跡し、ロールバックする時にこ れらの段階を逆に辿る。「ホストXへ」は、取引が打切られたことをホストへ知 らせるメッセージを送る(段階236−238)。 打切りサブルーチンは、例えば、ある認証が有効ではないと信託エージェント 120が決定した時に、流れ図から直接呼出すことができる。打切りサブルーチ ンは、予測された動作が発生しない時にも呼出すことができる。詳しく述べれば 、2つの信託エージェント120が通信している時に、それらは時間切れプロト コルを監視している。例えば、第1の信託エージェント120が第2の信託エー ジェント120へメッセージを送った後に、(もし回答を要求していれば)第1 の信託エージェント(A)の「セッションマネージャ」は回答のためのタイマを セットする。「セッションマネージャ」は送ったメッセージに番号を付ける。こ の番号は、第2の信託エージェント(B)の「セッションマネージャ」からの回 答メッセージ内に現れる。 もしタイマが時間切れになってもメッセージを受けなければ、「セッションマ ネージャA」は「セッションマネージャB」に問合わせ、取引が未だにBにおい て実行されているのか否かを決定する。もしBが回答しなければ「セッションマ ネージャA」はその取引を打ち切る。もし取引が進行中であるという回答を受信 すれば、タイマは新しい時間にリセットされる。もしAが、所定の回数だけBに 問合わせても始めのメッセージに対する回答が得られなければ、Aは取引を打ち 切る。同じような時間切れ機能は、マネーモジュール6にも存在する。 信託エージェントの更新 図8は、信託エージェントの更新のための流れ図である。信託エージェントA の所有者が、典型的には彼の現在の認証(TA)の有効期限が切れてから、また はその近くで、彼のエージェントを更新することを決定すると、彼の取引装置内 に組込まれているホストプロセッサからのホスト取引アプリケーションが信託サ ーバに接続される(段階240−242)。 信託エージェントAと信託サーバBとの間に暗号的に安全保障された通信チャ ネルを設定するために「セッション確立」サブルーチンが呼出される(段階24 4)。図9を参照する。信託エージェントAの「セッションマネージャ」は、「 安全保障マネージャ」にAの認証(即ち、認証(TA))を要求し、それを受取る( 段階296−298)。次に「セッションマネージャA」は、この認証(TA)を 信託サーバBの「セッションマネージャ」へ送り、信託サーバBの「セッション マネージャ」はそれをその「安全保障マネージャ」へ渡す(段階300−304 )。 信託サーバBの「公開キー」機能は、システムの安全保障に関して前述した有 効性検査プロトコルを使用して認証(TA)を検査する(段階306−308) 。しかしながら、更新手順中に「セッション確立」サブルーチンが呼出された時 に、もしその認証が期限切れであることが決定されれば(それが、信託エージェ ントを更新する理由である)、前述した認証の有効性検査プロトコルが終了しな い危険性がある。 もし認証(TA)が有効でなければ、「セッションマネージャB」はそのセッ ションが終了したことをノートし、その処理が拒絶されたことを「セッションマ ネージャA」に通報する。「セッションマネージャA」もそのセッションが終了 したことをノートする(段階310−312)。認証(TA)が有効であれば、 「安全保障マネージャB」は、信託エージェントAが非信託リストに載っている か否かを調べる(段階314−316)。もし信託エージェントAが非信託であ れば、セッションを終了させる(段階310−312)。 Aが非信託リストに載っていなければ、「乱数発生器B」は乱数R(B)と、 B確認メッセージとを発生する(段階318)。乱数R(B)は、最終的にセッ ションキーを形成するために使用される。B確認メッセージは、メッセージ回答 を保護するためにBが使用する乱数である。次に「安全保障マネージャB」はR (B)、B確認メッセージ、及び認証(TS)を、信託エージェントAへのメッ セージ内にアセンブルする(段階320)。「公開キーB」は、信託サーバBが 信託エージェントAの認証(TA)と共に受取った公開キー(TA(PK))を 使用してメッセージを暗号化する(段階322)。「セッション管理者B」は、 暗号化されたメッセージをAの「セッションマネージャ」へ送る(段階324− 326)。 「公開キーA」はその私用キー(公開キーに対応)を使用してメッセージを暗 号解除し、認証(TS)の有効性を調べる(段階328−330)。もし認証( TS)が無効であれば「セッションマネージャA」はセッションが完了したもの としてノートし、取引拒絶メッセージをBへ送る。Bの「セッションマネージャ 」もセッションが終了したものとしてノートする(段階332−334)。もし 認証(TS)が有効であれば、「安全保障マネージャA」は信託サーバBが非信 託リストに載っているか否かを調べる(段階336−338)。もし信託サーバ Bがリストに載っていればセッションを終了させる(段階332−334)。 Bが非信託リストに載っていなければ、「乱数発生器A」は乱数R(A)とA 確認メッセージ(例えば、別の乱数)とを発生する(段階340)。「日付/時 刻」機能は現在の日付及び時刻を「安全保障マネージャ」へ渡す(段階342) 。コミット中のA及びBの取引ログを最終的に記録するために、日付及び時刻が AによってBと交換される。次いで「安全保障マネージャA」は乱数R(A)及 びR(B)を排他的論理和することによって、セッションキー(TA/TA)を 形 成し、格納する(段階344)。セッションキー(TA/TA)は、2つの信託 エージェント120の間、または信託エージェント120と信託サーバ200と の間(現在説明しているように、更新中にセッション確立サブルーチンが呼出さ れている場合)の通信を暗号化するのに使用される。「セッションマネージャA 」は、A及びB確認メッセージ、日付/時刻情報、及びR(A)を含むメッセー ジをアセンブルする(段階344)。「公開キーA」は、信託サーバBの公開キ ー(認証(TS)の形状でAによって受取られる)を用いてメッセージを暗号化 し、暗号化したメッセージを信託サーバBの「セッションマネージャ」へ送る( 段階346−350)。 「公開キーB」は、受取ったメッセージを、その秘密のキー(その公開キーに 対応)を使用して暗号解除する。「安全保障マネージャB」は、Aから受取った B確認メッセージが、先にAへ送ったB確認メッセージと同一であるか否かを調 べる(段階354−356)。もし同一でなければ、セッションを終了させる(段 階354−356)。もし同一であれば、「セッションマネージャB」はセッシ ョンの開始をノートする(段階358)。 「安全保障マネージャB」は、R(A)及びR(B)を排他的論理和すること によってセッションキー(TA/TA)を形成し、そのセッションキーを格納す る(段階360)。これで、A及びBは共に、Aの認証を更新するための現在の 会話に使用される同一のキー(即ち、セッションキー(TA/TA))を作成し たことになる。次に、「日付/時刻B」はその現在の日付及び時刻情報を、「安 全保障マネージャB」へ送る(段階362)。「安全保障マネージャB」は、A への承認、A確認メッセージ、及びBの日付/時刻情報を有するメッセージをア センブルする(段階364)。次いで、メッセージをBからAへ送るために「メ ッセージ送付」サブルーチンが呼出される(段階366)。 図10を参照する。信託サーバBの「対称キー」機能は、セッションキー(T A/TA)を使用してメッセージを暗号化する(段階376)。次いで、「メッ セージインタフェースB」がそのメッセージをフォーマットし、それをホストプ ロセッサの「メッセージマネージャ」へ送る(段階378)。「ホストメッセー ジマネージャB」は、「通信」を介して信託エージェントAのホストプロセッ サ内の「ホストメッセージマネージャA」へそのメッセージを送る(段階380) 。次に、「ホストメッセージマネージャA」はそのメッセージを信託エージェン トAの「メッセージインタフェース」へ送り、この「メッセージインタフェース 」はメッセージをストリップアウトする(段階382−384)。「対称キーA 」はセッションキー(TA/TA)を使用してメッセージを暗号解除し、これに よりセッションキー(TA/TA)を使用しての信託サーバと信託エージェント との間のメッセージの安全な通信が完了する(段階386)。 再度図9を参照する。「安全保障マネージャA」は、承認、A確認メッセージ 、及びBの日付/時刻情報を受取る(段階368)。「安全保障マネージャA」 は、A確認メッセージが先にBへ送ったA確認メッセージと同一のA確認メッセ ージであるか否かを調べる(段階370−372)。もし同一でなければ、「セ ッションマネージャA」はそのセッションを終了させる(段階332−334) 。もし同一であれば、「セッションマネージャA」はセッションの開始をノート する(段階374)。 図8へ戻る。更新プロセスが続行されて「安全保障マネージャA」は、「公開 キーA」に対して、新しい公開及び私用キー対を生成すること、及びその新しい 公開キーA」に古い私用キー(古いTA(PK)に対応)でディジタル的に署名 することを要求する(段階246−248)。前述したように、信託エージェン トの公開及び私用キー対は、信託エージェント120の間の、または信託エージ ェント120と信託サーバ200との間のセッションを確立するために使用され る。 「安全保障マネージャA」は、新たに署名された公開かぎ及び非信託リストの 現バージョン番号を含むメッセージをアセンブルする(段階250)。非信託リ ストに変化がある度に新しいバージョン番号が付けられるので、信託サーバはリ ストの変化を送るだけでよい。次いでメッセージが「メッセージ送付」サブルー チンを使用して信託サーバBへ送られる(段階252)。信託サーバBはこのメ ッセージを受取り、新しい公開キー上のディジタル署名の有効性を(信託エージ ェントAの古い公開キーを使用して)調べる(段階254−258)。もし署名 が有効でなければ、「取引打切り」サブルーチン(段階260)を呼出す。 図11を参照する。信託サーバBは取引を打切り(段階388)、その「セッ ションマネージャ」はBが打ち切ったことをAに通報するメッセージを信託エー ジェントAの「セッションマネージャ」へ送る(段階390−394)。これに より信託エージェントAは取引を打ち切る(段階396)。 再び図8へ戻って、もし新しい公開キー上の署名が有効であれば、信託サーバ Bは、新しい公開キー及び新しい有効期限を含む新しい認証(認証(TA))を 作成する。この新しい認証は、更新された非信託リスト及び更新されたPTS( PK)リストと共にAへ送り返される(段階262−264)。「安全保障マネ ージャA」はこのメッセージを受取り、公開キーAを使用して、新しい認証の有 効性を調べる(段階268−270)。 もしそれが有効な認証でなければ、「安全保障マネージャA」は、信託サーバ Bが新しい認証の作成を試みた回数が3回以下であるか否かを調べる(段階27 4)。もし3回以下であれば、「安全保障マネージャA」は、認証の作成を再度 試みるようにメッセージを信託サーバBへ送る(段階280−284)。もし信 託サーバが有効な認証(TA)を作成することができなければ、「取引ログA」 は失敗した試みを記録し、取引を打切る(段階276−278)。 もし信託サーバが有効な認証(TA)を送れば、「安全保障マネージャA」は 認証(TA)、非信託リスト、及びPTS(PK)リストを更新する(段階286)。 そこで信託エージェントAは取引をコミットする(段階288)。「安全保障マ ネージャA」は、信託エージェントがその認証を更新したことを指示するメッセ ージを信託サーバへ送る。そこで、信託サーバBはAが更新されたことをノート する(段階290−294)。 電子商品の購入 電子商品の購入に関して図12を参照して説明する。図12の流れ図に従って 購入されるアイテムには、電子物件及びそれらの関連暗号解除チケット、運送チ ケット、イベントチケット、及び通信チケットが含まれる。一方、信用証明は「 信用証明取得」流れ図(図26)を使用して入手する。CTD 188のホスト プロセッサ124内の買手取引アプリケーション(BTA)は、商人ネットワ ーク192の商人サーバ194に接続される。買手はBTAによって売手の商品 を見て選択することができる(段階398−400)。BTAは、選択した商品 のアイデンティティを商品サーバ194へ送る(段階402)。次いで、BTA は、信託エージェントAが購入することを通告し、選択した商品を識別するメッ セージを信託エージェントA(同一CTD内の)へ送る。また、商人サーバは、 信託エージェントBが販売することを通告し、選択された商品を識別するメッセ ージをMTD 198の信託エージェントBへ送る(段階404−406)。 これで信託エージェントAと信託エージェントBとの間にセッションが確立さ れ、A及びBは共に新たに作成したセッションキー(TA/TA)を使用して通 信できるようになる(段階408)。図13には、購入取引中に確立される4つ の暗号化チャネルが示されている。2つの信託エージェント120の間の暗号化 チャネル436は、セッションキー(TA/TA)で暗号化されたメッセージを 伝送する。信託エージェント120とそのマネーモジュール6との間のチャネル 438及び440は、セッションキー(TA/MM)を共用する。別々の取引装 置122内のマネーモジュール6間のチャネル442は、セッションキー(MM /MM)を使用する。 図12に戻り「信用証明検査」サブルーチンが呼出される(段階410)。全 てのMTD 198は、所有者/商人を識別する信用証明(例えば NYNEX、チケ トロン、等)を含んでいる。これらの商人信用証明は、例えば「信託エージェン シー」によって制御されている商人識別機関が発行することができる。一方、C TD 188が保持している顧客信用証明は、さまざまな識別機関が発行する運 転免許証またはクレジットカードを含むことができる。図14を参照する。「購 入A」は、信託エージェントBの「購入B」にその商人信用証明を要求するメッ セージを送る(段階444−448)。「チケット保持者B」はその商人信用証 明を検索し、その信用証明をAへ送って有効性を検査させる(段階450−45 6)。 信用証明または他の型のチケット8の有効性検査は以下のように行われる。 (1) 発行者の認証の有効性を検査し、発行者の署名を調べる。 (2) 各転送を検査する。即ち受取者アイデンティファイヤと送り主アイデンテと を突合わせる(即ち、So=発行者、Ro=最初の受取者、次にRi=Si+l、i≧ o)。 (3) 各送り主認証の有効性を検査し、各送り主の署名を調べる。 (4) 最後の受取者のアイデンティファイヤと、現セッションにおける信託エージ ェントの認証(証明書(TA))のアイデンティファイヤ(TA(id))との 一致を検査する。 もし商人信用証明が有効でなければ、その取引は打切られる。もし商人信用証 明が有効であれば、「ホストAへ」はその信用証明情報をホスト取引アプリケー ションへ送って確認させる(例えば、CTD保持者が商人名を目で見て確認する) (段階460−462)。 再度図12へ戻って、「購入B」は商品サーバから選択された商品を要求し、 商品サーバは商品を検索して「購入B」へ送り、アイデンティティの有効性を検 査させる(段階412−418)。もしそのアイテムが正しくなければ、その取 引が打切られるまでに更に2回の商品検索が試みられる(段階420−422) 。もし信託エージェントBが正しい商品を検索すれば、「商品引渡し」サブルー チンが開始される(段階424)。 図15を参照する。「購入B」は、その商品がチケットだけ(暗号解除チケッ ト及び電子物件ではなく)か否かを調べる(段階464−466)。もしチケッ トだけであれば、「チケット保持者B」はチケットを作成する(段階468)。 次に「購入A」は、そのチケットを信託エージェントAへ送る(段階470−4 72)。「購入A」はそのチケットを受取り、予測される商品アイデンティティ (先にBTAから受取り済)とチケット内の情報とを比較することによって、そ れが正しいか否かを調べる(段階474−476)。もし正しくなければ、「購入 A」はその取引を購入として識別し、従ってその取引を打切る(段階478−4 82)。もし信託エージェントAがそのチケットを正しいものと認めれば、信託 エージェントAは購入者の確認をとるためにそのチケットからの情報をホスト取 引アプリケーションへ送る(段階486−488)。CTD保持者はこの情報によ って、先に選択した商品及びその価格を入手しつつあることを確かめることがで きる。もしチケット情報が正しくなければ、「購入A」はそのチケットを「チ ケット保持者」へ送って格納させる(段階490−492)。これで信託エージ ェントAはチケット8を暫定的に保持することになる。もし信託エージェントA が引き続いて取引を打切っていれば、そのチケット8は削除される。もし信託エ ージェントAが引き続いて取引をコミットしていれば、Aの所有者/保持者はそ のチケット8を提示することができる。 一方もし購入する商品が、電子物件及びその関連暗号化チケットの両方であれ ば、商人信託エージェントB内の「乱数発生器B」はランダムキーを作成する( 段階494)。次に「対称キーB」が電子物件をこのランダムキーを用いて暗号 化し、「公開キーB」は暗号化された電子物件をMTAの私用キーを使用してデ ィジタル的に署名する(段階496−498)。「チケット保持者B」は、ラン ダムキー、価格、及び他の情報を含む暗号化チケットを作成する(段階500)。 これで信託エージェントAの所有者は商人から暗号化された電子物件を受取るこ とができるが、関連する暗号化チケット内に含まれているランダムキーへのアク セスを有していない限り、それを使用することはできない。 「購入B」は、暗号化された電子物件及び暗号解除チケットを信託エージェン トAへ送る(段階502−504)。「購入A」はメッセージを受取り、暗号解 除された電子物件をホストへ送り、そして暗号解除された見出し情報のコピーを 保持する(段階506)。同時に「公開キーA」は、暗号解除された電子物件の 署名をBの公開キーを使用して検査する(段階508−510)。もし署名が正 しくなければ、取引を打切る(段階478−482)。もし電子物件の完全性が 確かめられれば、「対称キーA」は暗号解除チケットからのランダムキーを使用 して見出しを暗号解除する(段階512)。「購入A」は電子物件のアイデンテ ィティ及び暗号解除チケットを調べる(段階514−516)。この調査は、予 測される商品アイデンティティと、電子物件のアイデンティファイヤ及び暗号解 除チケット内の情報とを比較することによって遂行することができる。このよう にして、選択した商品、電子物件、及び暗号解除チケットが全て関連しているこ とが確かめられる。もしアイデンティティ検査を通らなければ、その取引は打切 られる(段階478−482)。 もし電子物件及び暗号解除チケットが正しければ、「購入A」は暗号解除され た見出し及び価格情報をホスト取引アプリケーションへ送って購入者に確認させ る(段階518、488)。もし購入者がその商品を受取らなければ、その取引 は打切られる(段階478−482)。もし購入者がその商品を受取れば、「購 入A」は暗号解除チケットを「チケット保持者A」へ送って格納させる(段階4 90−492)。 再度図12を参照する。以上のようにして商人から顧客への商品の引渡しが完 了すると(しかし、それが暗号化されているために、及び/または顧客の信託エ ージェント2内に格納されているために、顧客はその商品にアクセスすることは できない)、「購入A」は顧客が望む支払方法を尋ねるメッセージをホスト取引 アプリケーションへ送る(段階426−428)。支払は2つの形状の一方で行 うことができる。即ち、マネーモジュール6を使用して匿名で支払うか、または クレジットカードまたはデビットカード信用証明を使用して承認をベースとする 支払を行う(顧客の識別が要求される)の何れかである。 もし匿名支払いを要望すれば、「マネーモジュール支払」サブルーチンが呼出 される(段階430)。図16を参照する。「乱数発生器A」は乱数R(1)を 作成する(段階520)。「購入A」は、「マネーモジュール支払」が行われる ことを指示し、またR(1)を含むメッセージを信託エージェントBへ送る(段 階522−524)。「購入B」はこのメッセージを受取り、「安全保障マネー ジャB」へR(1)を送る(段階526−528)。「乱数発生器B」は乱数R (2)を作成し、それを信託エージェントAへ送る(段階530−532)。「安 全保障マネージャ」A及びBの両者は、R(1)及びR(2)を排他的論理和す ることによってセッションキー(TA/MM)を形成する(段階534−536) 。 セッションキー(TA/MM)は、図13の暗号化チャネル438及び440 を介して信託エージェント120とその関連マネーモジュール6との間に送られ るメッセージを暗号化するために使用される。流れ図のこの点においては、2つ の信託エージェント12だけがセッションキー(TA/MM)を有している。両 マネーモジュール6は、信託エージェント120とそれらのマネーモジュール6 との間の暗号化された通信を可能にするように、流れ図の後段にセッションキー (TA/MM)のコピーを形成する。 信託エージェント120及びマネーモジュール6を離散した、不正変更防止性 のコンポーネントとして実現する代わりに、これらを1つの、不正変更防止性の モジュールとして製造できることは明白である。この場合、同一の取引装置12 2内の信託エージェント120とマネーモジュール6との間に安全なセッション を確立する必要はないであろう。しかしながら、両者を離散させた方が応用の柔 軟性が増すのでマネーモジュール6及び信託エージェント120を離散させるこ とが好ましい。 再び図16を参照する。「マネーモジュールAへ」は「支払実行」メッセージ 及びR(1)をその関連マネーモジュールAへ送る。また、「マネーモジュール Bへ」は「支払受取り」メッセージ及びR(2)をその関連マネーモジュールB へ送る(段階538−544)。 この段階において、マネーモジュールA(CTA 2内)及びマネーモジュー ルB(MTA 2内)は、各マネーモジュール6が新しいセッションキー(MM /MM)を最終的に保持するように、それらの間にセッションを確立する(段階 546)。マネーモジュールの間にセッションを確立するに当たって、マネーモ ジュールは先在する信託エージェントのセッションを介してメッセージを交換す る。図13に示す暗号化チャネル442のためのセッションキーは、チャネル4 36によって暗号化されたメッセージを交換することによって形成される。マネ ーモジュールセッションが確立された後に、信託エージェント120の間の通信 経路の一部に沿ってマネーモジュールの間で送られるメッセージは、セッション キー(MM/MM)及びセッションキー(TA/TA)の両方によって2回暗号 化される。 好ましい実施例では、マネーモジュールセッションは、信託エージェントセッ ションの確立と同じようにして確立される。従ってマネーモジュール6は、それ らの公開キーを含むそれら自体の認証を保持することになる。認証及び乱数のス ワッピング(排他的論理和の場合)が、セッションキー(MM/MM)の安全な 作成を可能にしている。マネーモジュールによって使用される「セッション確立 プロトコルを図38に示す(このプロトコルに関しては後述する)。マネーモジ ュールに関連するシステムの総合的な安全保障は、信託エージェント120のた めの安全保障と統合することはできるが、システムの安全保障及びシステムの柔 軟性を高めるためには分離する方が好ましい。 図16に戻って、マネーモジュールAは、R(1)をマネーモジュールBへ送 る。この機能は、マネーモジュールA内に存在する「MM安全保障維持A」アプ リケーションによって開始される(段階548)。このアプリケーション及び他 のマネーモジュールアプリケーションを以下に「MM」と称し、前記PCT特許 出願第 93/10503 号に開示されているものに何等かの変更及び/または追加を加 えて使用する。 乱数R(1)は、サブルーチン「経路指定メッセージ送付」によってマネーモ ジュールAからマネーモジュールBへ送られる(段階550)。図17を参照す る。「MM対称キーA」は、セッションキー(MM/MM)を使用してメッセー ジ(R(1)を含む)を暗号化する(段階640)。「MMセッションマネージ ャA」は「ホストメッセージマネージャA」へそのメッセージを送り、「ホスト メッセージマネージャA」は、そのメッセージを信託エージェントAの「メッセ ージインタフェースA」へ送る(段階642−646)。次いで信託エージェン トAは「メッセージ送付」サブルーチンを使用して信託エージェントBの「メッ セージインタフェースB」へ送り(段階648)、「メッセージインタフェース B」は、信託エージェントの間のセッションキー(TA/TA)を使用してその メッセージを暗号化したり、暗号解除したりする。次に「メッセージインタフェ ースB」は、「ホストメッセージマネージャB」を介してそのメッセージをマネ ーモジュールB内の「MMセッションマネージャB」へ送る(段階650−65 4)。最後に、「MM対称キーB」は、セッションキー(MM/MM)を使用し てメッセージを暗号解除する(段階656)。 再度図16を参照する。「MM安全保障維持B」(マネーモジュールB内)は R(1)及びR(2)を排他的論理和することによってセッションキー(TA/ MM)を形成する。次にマネーモジュールBは、R(2)をマネーモジュールA へ送る(段階552−556)。マネーモジュールAもR(1)及びR(2)を 排他的論理和することによってセッションキー(TA/MM)を形成する。図13 を参照する。この段階で、3つのセッションキー、即ち(MM/MM)、(MM /TA)、及び(TA/TA)が存在することになる。従って、図示の4つの暗 号化チャネルが適所に存在する。 図16の「MMから申込み者Aへ」は、ノートの型(例えば、ドル、円、ポン ド等)による支払金額に関して信託エージェントAに尋ねる(段階558)。前 記PCT特許出願第 93/10503 号に開示されているように、マネーモジュールは 、マネーモジュールの所有者/保持者と通信するために「申込み者へ」アプリケ ーションを使用するのが一般的である。しかしながら、本発明では「申込み者へ 」アプリケーションはいろいろな命令を入手するのに信託エージェント120と 通信する。ここでは信託エージェント120は、支払金額及びノートの型情報を 発送する(信託エージェントAは、先にCTD 2の所有者/保持者と通信して 選択した商品の価格を確認している)。 マネーモジュール6から信託エージェント120への問い合わせは、「MM/ TAメッセージ送付」サブルーチンを介して送られる(段階560)。図18を 参照する。「MM対称キーA」は、セッションキー(TA/MM)を使用してメ ッセージを暗号化する(段階658)。「MMセッションマネージャA」は、「ホ ストメッセージマネージャA」を介してメッセージを信託エージェントAの「メ ッセージインタフェース」へ送る(段階660−664)。「対称キーA」は、 セッションキー(TA/MM)を使用してメッセージを暗号解除する(段階666) 。再度図16へ戻り、信託エージェントAの「購入A」は、ノートの型によって 金額(選択した商品の価格)をマネーモジュールAの「MM支払/交換A」へ送 る(段階562−566)。このメッセージは、「TA/MMメッセージ送付」 サブルーチンを介して送られる(段階564)。図19を参照する。「対称キー A」は、このメッセージをセッションキー(TA/MM)を使用して暗号化する (段階668)。「メッセージインタフェースA」は、「ホストメッセージマネ ージャA」を介してマネーモジュールAの「MMセッションマネージャ」へメッ セージを送る(段階670−674)。最後に、「MM対称キーA」は、このメ ッセージをセッションキーTA/MM)を使用して暗号解除する(段階676) 。 図16に戻り、「MM手形ディレクトリA」は、マネーモジュール6が支払を カバーするのに十分な資金を有しているか否かを調べる。もし不十分ならば、マ ネーモジュールA及びBはその取引を打切る(段階582)。 好ましい電子通貨制度の「MM取引打切り」プロトコル(段階582)に関し ては、図42を参照して後述する。マネーモジュールAとマネーモジュールBと の間のメッセージは、3つのセッションキー、即ち(MM/MM)、(TA/MM) 、及び(TA/TA)の全てを使用する「E経路指定メッセージ送付」サブルー チンを介して送られる。図20を参照する。「MM対称キーA」は、セッション キー(MM/MM)を使用してメッセージを暗号化する(段階678)。このメ ッセージは、セッションキー(MM/TA)によって二重に暗号化されて信託エ ージェントAへ送られる。信託エージェントAが受取ったメッセージはセッショ ンキー(MM/TA)によって暗号解除される(段階680)。「メッセージイン タフェースA」は、このメッセージを「メッセージインタフェースB」へ送る( 段階682−684)。信託エージェント120の間では、メッセージはセッシ ョンキー(TA/TA)によって二重に暗号化されている。同じようにして、「 メッセージインタフェースB」は、メッセージを最終的な暗号解除のために「M M対称キーB」へ送る(段階686−690)。図13は、これらの暗号化層を 示している。 再び図16に戻って、打切りルーチン(段階582)中にマネーモジュールA 及びBは、それらが取引を打ち切ったこと、従って支払が不成功であったことを 知らせるメッセージを生成し(段階584−586)、それぞれそれらの信託エ ージェントA及びBへ送る。「セッションマネージャ」A及びBは、支払が不成 功であったこと、従って信託エージェントA及びBが取引を打切ったことをノー トする(段階588−598)。 一方、もし顧客のマネーモジュール2が十分な資金を有していれば、「MM支 払/交換A」は支払に振替えるべき金額及びノートの型を含むメッセージを商人 のマネーモジュールへ送る(段階600)。このメッセージは「E経路指定メッ セージ送付」サブルーチンによって送られる(段階602)。 マネーモジュールBは、マネーモジュールAによる支払金額を含むメッセージ を受取る。そこで「MMから申込み者Bへ」は、信託エージェントBを促してこ の支払金額を確かめさせる(段階604−606)。それに応じて、信託エージ ェントB内の「購入B」は、その金額が正しいか否かを確かめる(段階608− 610)。もし正しければ、信託エージェントBは、「金額正確」メッセージを マネーモジュールBへ送る。もし正しくなければ、「金額不正確」メッセージを 送る(段階612−616)。「金額不正確」メッセージの場合には、マネーモ ジュールBはそのことをマネーモジュールAに通知し、マネーモジュールAはそ の信託エージェントに新しい金額を再送することを要求するか、または取引を打 切る(段階618−622、572−582)。電子商品購入中に行われるマネ ーモジュール支払では信託エージェントは新しい金額を送らず、従って両マネー モジュール6及び両信託エージェント120は取引を打切る。 一方、もしマネーモジュールBがその信託エージェントから「金額正確」メッ セージを受取れば、マネーモジュールBは顧客のマネーモジュールへ「承認」メ ッセージを戻す(段階624−626)。「MM支払/交換A」はこの「承認」 メッセージを受取ると、金額を「通貨保持者A」(通貨の電子的表現を含み、管 理するアプリケーション)へ渡す(段階628)。 上述したプロトコルを開始した支払人は、代替として、図43を参照して後述 するPOS支払プロトコルにおけるように、支払を開始した受取人として実現で きることに注目されたい。このプロトコルでは、商人の信託エージェントはその マネーモジュールに、受取る予定の支払金額に関して指令し、この支払情報は顧 客のマネーモジュールへ送られる。顧客のマネーモジュールはその信託エージェ ントに確かめることを求め、もしその金額が正しければ顧客の信託エージェント はそのマネーモジュールへそのことを通報する。 再度図16を参照する。顧客のマネーモジュールAは、指定された金額の電子 ノートを「E経路指定メッセージ」経路を介して商人のマネーモジュール4へ振 込む(段階630)。取引のこの段階では、Aは正しいチケット8(及び、多分 暗号化された電子物件)を暫定的に保持し、またBは正しい金額の電子ノートを 暫定的に保持する。「手形振替」プロトコルに関しては図39に示されており、 後述する。 次に「MMコミット」サブルーチンが呼出される(段階632)。図41に好 ましい電子通貨制度に使用される「コミット」プロトコルを示す。マネーモジュ ール6が信託エージェント120と会話する時も、やはりこの流れ図を辿るよう になっている。但し、「メッセージ送付」=「E経路指定メッセージ送付」メッ セージ及び「申込み者へ」メッセージは、実際には信託エージェント120へ暗 号化されて送られる。以上のことを銘記して、マネーモジュールBの「MMセッ ションマネージャ」は、「コミット準備完了」メッセージを「E経路指定メッセ ージ」サブルーチンを介してマネーモジュールAの「MMセッションマネージャ 」へ送る(段階1702−1704)。そこで「MMセッションマネージャA」 は「承認」メッセージをマネーモジュールBへ送り、マネーモジュールAがコミ ットする(段階1706−1716)。この「承認」メッセージを受取ったマネ ーモジュールBもコミットする(段階1718−1724)。 マネーモジュールA及びBは、コミットルーチン中、それぞれの信託エージェ ントA及びBへ送るメッセージ(それらが取引をコミットしたこと、従って支払 が成功したことを通知する)を生成する(段階1714、1722)。 図16へ戻って、両マネーモジュールは上述した「支払成功」メッセージをそ れらの信託エージェントへ送る(段階584−586)。これらのメッセージは セッションキー(TA/MM)によって暗号化されている。「セッションマネー ジャA」は支払が成功したこと、及び「チケット保持者A」が購入日のような支 払情報でチケットが更新されたことを検出する(段階588、592、634) 。信託エージェントAがコミットしている(段階636)ので、そのチケットの 保持は最早「暫定的」ではなくなる。同様に、「セッションマネージャB」は支 払成功を検出し(段階590、594)、信託エージェントBがコミットする( 段階638)。これで取引が完了する。 要約すれば、本発明の好ましい実施例による安全な購入取引は、以下のように して行われる。 (1) 安全な取引セッションが、売手のマネーモジュールと買手のマネーモジュー ルとの間に、及び各取引装置のマネーモジュールと信託エージェントとの間に確 立される。 (2) 選択された電子商品が、売手の信託エージェントから買手の信託エージェン トへ転送される(それは、買手の信託エージェントに暫定的に保持される)。 電子商品が電子物件を含む場合には、その電子物件は信託エージェント外に格 納しておくことができるように暗号化される。 (3) 転送された電子商品を確かめた後に、買手の信託エージェントはそのマネー モジュールに、ある金額の電子マネーを売手のマネーモジュールへ支払うよう命 令する。 (4) 買手のマネーモジュールは、その金額の電子マネーを支払うことを売手のマ ネーモジュールへ通報し、売手のマネーモジュールはその信託エージェントと共 にそれがその商品に対する正しい価格であることを確かめる。 (5) もし金額が正しければ、売手のマネーモジュールは承認を買手のマネーモジ ュールへ送る。 (6) 買手のマネーモジュールは、電子マネーを売手のマネーモジュールへ振替え る(売手のマネーモジュールはその/それらのノートを暫定的に保持し、買手の マネーモジュールは1または複数の手形から振替えた金額だけ暫定的に減額する )。 (7) 買手のマネーモジュール及び売手のマネーモジュールは共にコミットし(売 手のマネーモジュールの1または複数のノートの保持は最早暫定的ではなくなり 、買手のマネーモジュールは1または複数のノートの新しい1または複数の値を 保持することになる)、そのようになると「支払成功」メッセージをそれぞれの 信託エージェントへ送る。 (8) 最後に、買手の信託エージェント及び売手の信託エージェントがコミットす る(売手の信託エージェントはその販売を記録し、顧客の信託エージェントの商 品の保持は最早暫定的ではなくなる)ので、買手は電子商品を使用できるように なり、売手は電子マネーを得ることになる。 代替実施例では、電子商品と金銭の交換の順序を逆にすることができる。この ような場合、電子マネーが先ず振込まれ(暫定的に)、それに続いて電子商品が (暫定的に)転送される。それにより顧客の信託エージェントはそのマネーモジ ュールにコミットを指令し、取引は上述したように進行する。この代替実施例で は、マネーモジュール支払プロトコルを相応に変更する必要がある。 以上に、ある通信ネットワークを通しての電子商品の受渡しについて、売手が 買手のアイデンティティを知ることなく、安全な同時支払がどのように行われる かを示した。これは、買手がある店で現金で商品を購入することと全く同じであ る。店員は顧客が誰であるかを知ることなく、現金引換えで商品を売る。顧客は 「カウンタ」越しに店員と物理的に接近するので、商品を入手できることを信じ ている。我々は、上記プロトコルで電子「カウンタ」を作成し、この電子「カウ ンタ」越しに顧客の信託エージェント2と商人の信託エージェント4とが(物理 的な類似性をもって)安全に取引できるようにしたのである。 匿名でのマネーモジュール支払に加えて、信託エージェント120はアイデン ティティをベースとする取引(即ち、顧客のアイデンティティを開示することを 要求する取引)を行うための安全な基盤をも提供する。これらの取引の例は、ク レジットカードまたはデビットカード支払、当座預金口座の開設、自動車または トラックの購入ように購入者が登録を必要とするアイテムの購入、または請求書 に対する支払である。今日では、商人が離れた位置からのクレジットカードまた はデビットカード番号による支払いを受けて、顧客の住所以外の場所へ商品を配 達することは危険である。もしその取引が詐欺的なものであれば、責任は商人が 負うべきである。しかしながら、商人は信託エージェントの信用証明の一部とし てカード番号を受入れることができ、カード発行者はこの信用証明は詐欺の危険 はないものと十分に確信している。 図12に戻って、もし匿名マネーモジュール支払の代わりに顧客がクレジット カードまたはデビットカード信用証明によって支払うことを決定すれば、「承認 をベースとする支払/返金」サブルーチンが呼出される(段階432)。図21 を参照する。「チケット保持者A」はクレジットカードまたはデビットカード信 用証明を検索する(段階692)。「購入A」は、支払いが「信用証明支払」で あることを指示し、信用証明を含むメッセージを「購入B」へ送ってその有効性 を検査させる(段階694−700)。もし有効でなければ、「購入B」は顧客 が返金を要求しているか否かを調べる(段階704−706)。返金処理ではな いのもとすれば、「ホストBへ」は、支払承認のために価格及び信用証明をカー ド承認ネットワークへ送る(段階708)。MTDはカード承認プロセスを開始 する(段階710)。カード承認は当分野においては公知であり、典型的には十 分な資金が存在するか、またはその金額がカード保持者の信用貸し限度内であれ ば、カード発行者またはそのエージェントが特定の支払いを認めることを含む。 カード承認プロセスが完了すると、「購入B」は支払いが承認されたか否かを調 べる(段階712−714)。 もし支払が承認されなければ、その取引は打切られる(段階702)。もし支 払が承認されれば、「購入B」はメッセージ「支払承認」を「チケット保持者A 」へ送り、信託エージェントBがコミットする(段階716−720)。「チケ ット保持者A」は、この「支払承認」メッセージを受取ると支払情報(例えば、 購入日)でチケットを更新する(段階722)。次いで信託エージェントAがコ ミットし(段階724)、承認をベースとする支払が完了する。 図12へ戻って、支払の後に「商品オープン」サブルーチンが呼出される(段 階434)。図22を参照する。「購入A」は、商品が電子物件であるか否かを 調べる(段階736−738)。もし電子物件であれば「チケット保持者A」は 、暗号解除キー及び電子物件アイデンティファイヤを暗号解除チケットからホス ト取引アプリケーションへ送って電子物件の暗号解除に使用させる(段階740 −742)。しかしながら、もしその商品が暗号解除キーを有する通信チケット であれば、「チケット保持者A」は暗号解除キーを「ホスト取引アプリケーショ ンA」(HTA)へ送る(段階746)。もしその商品が電子物件でも、暗号解 除キーを有する通信チケットでもなければ、プロセスは単純に終了する。サービ スを受けるためには、他の形状のチケット8を提示しなければならない。 チケット提示 図23を参照する。顧客信託エージェントAの所有者が商人信託エージェント Bの所有者からサービスを受けるためにチケットを使用したい場合には、「ホス ト取引アプリケーションA」(HTA)を「ホスト取引アプリケーションB」( HTB)に接続する。HTAは「チケット提示」のためにその信託エージェント へメッセージを送り、HTBは「チケット受取り」のためにその信託エージェン トへメッセージを送る(段階754−756)。 これらの信託エージェントはセッションを確立し(段階758)、AはBの商 人信用証明を調べる(段階760)。「チケット保持者A」は、ホストからのチ ケットIDを要求し、保持しているチケットのリストを提示する(段階762)。 「ホストAへ」はこのメッセージをHTAへ送るので、顧客はどのチケットを提 示するかを選択することができる(段階764)。顧客が適切なチケットを選択し た後に、HTAはそのチケットのIDを信託エージェントAへ送る(段階766 −768)。「チケット保持者A」は選択されたチケットを検索し、それが活動 か否かを調べる(段階770−772)。もしチケット8が未だ値を有していれ ば、それは「活動」である。例えばイベントチケットの場合には、状態フィール ド100が、そのチケットが既に提示済みであり従って無値であることを指示す る。通信チケットの場合には、「残り時間」フィールド116がそのチケット8 の残り値を指示する。もしチケット8が活動でなければ、「ホストAへ」は、そ のチケットが非活動であることを表すメッセージをHTAへ送り、その取引を打 切る(段階774−776)。 もしチケット8が活動であれば、「チケット提示A」は、チケットのコピーを Bへ送る(段階778−780)。「チケット受取りB」はそのチケットを受取 り、それが有効且つ活動か否かを調べる(段階782−784)。もし活動でな く、有効でもなければ、その取引は打切られる(段階786)。もし有効且つ活 動であれば、「ホストBへ」は、HTAへサービスを引渡すことをHTBへ通知 する(段階788)。チケットは、サービスを受ける度に増分的に減少する値を 有する(例えば、プリペイドテレホンカードのような)型であることができるの で、Aのチケットの残り値も渡される。そこで「チケット受取りB」は、そのチ ケット8が現在使用中であることを指示するメッセージをAへ送る(段階790 −792)。「チケット保持者A」は、そのチケットを「使用中」としてマーク する(段階794)。 HTAは、チケットの型及び提供されているサービスに依存して、適切な手法 でHTBと会話する(段階796)。HTBは、チケットの残り値を、その値が 0に減少するまで絶えず監視している(段階798−800)。値が0になると HTBは値が不十分であることをHTAに通知し、そのチケットが無値であるこ とを指示するメッセージをBへ送る(段階802)。次いで「チケットコミット 」 サブルーチンが呼出される(段階804)。 図24を参照する。「チケット受取りB」は、チケットの新しい残り値(この 場合は0)を「チケット提示A」へ送る(段階822−826)。次いで「チケ ット保持者A」はそのチケット8を「非使用中」としてマークし、チケット値を 更新する(段階828)。最後に、信託エージェントAがコミットし、「セッシ ョンマネージャA」はそのチケット8が更新されたことをBへ通知し、そして信 託エージェントBがコミットする(段階830−834)。再度図23を参照する 。そこで、HTAは顧客が継続を望むか否かを問合わせる(段階806−808) 。もし継続を望んでいれば、信託エージェントAは、より多くのチケット値を購 入することを引受ける(段階810)。 HTAとHTBとの会話(段階796)の間にHTAは、HTAの所有者が取 引を完了したか否かを調べる(段階812−814)。もし取引が完了していれ ばHTAはHTBに通知し、HTBはその信託エージェントに通報する(段階8 16−818)。またHTBはその信託エージェントへチケットの残り値をも送 る。最後に、「チケットコミット」サブルーチンが呼出される(段階820)。 チケット移転 チケット8は信託エージェント120間で移転することができる(チケットの 最初の発行時を除く)。ある所有者がこのようにすることを望むのには、幾つか の理由がある。例えば、もしチケット8がデスクトップ取引装置122(例えば 、パーソナルコンピュータ内に組込まれているCTD 188)を介して購入さ れたのであれば、所有者はそれをポータブル装置(例えば、電子財布)へ移転し たいかも知れない。または、もし所有者がチケット8を友達または親戚のために 購入するものとすれば、所有者はそのチケットを彼等が使用するために他の第三 者へ移転することができる。別の状況は、所有者が新しい取引装置122を購入 して彼の信用証明を新しい装置へ移転することを望む場合である。 図25に、信託エージェントAの所有者が1またはそれ以上のチケット8を、 信託エージェントBへ移転することを望む場合に遂行される手順を示す(段階8 36)。始めに、HTAがHTBに接続される(段階838)。次いで、HTA はその信託エージェントに「チケット移転」を命令し、HTBはその信託エージ ェントに「チケット受取り」を命令する(段階840−842)。次に、信託エ ージェントは安全保障セッションを確立する(段階844)。次いで「ホストAへ 」は、HTAを介して取引装置所有者に、その/それらのチケットを受取るため に当事者を識別する信用証明を調べるか否かを問合わせる(段階846−848) 。もし信用証明を調べないでよいか、または信用証明検査が成功裏に遂行されれ ば(段階850−854)、「チケット所有者A」は移転すべきチケットのID を要求する(段階856)。信託エージェントAが保持しているチケットのリス トから、チケットが選択される。「ホストAへ」は所有者が選択するようにチケ ットリストと共にメッセージをHTAへ送り、「ホストAへ」は選択された1ま たは複数のチケットを識別する回答を受信する(段階858−862)。 「チケット所有者A」は、選択された1または複数のチケットを検索する(段 階864)。次いで「公開キーA」は、適切な移転情報を「移転履歴」区分に追 加し、またディジタル署名を「送り主署名」区分に書き添えることによって、B への1または複数のチケットの引渡しを承認する(段階866)。次に、「チケ ット所有者A」は1または複数のチケットを「チケット受取りB」へ送って有効 性を「公開キーB」によって検査させる(段階868−876)。もしその/そ れらのチケットが有効であれば、「チケット所有者B」はその/それらのチケッ トを格納し、承認をAへ送る(段階880−882)。「チケット所有者A」は この承認を受取り、その/それらのチケットを削除する(段階884)。信託エ ージェントAはそれらのチケットが削除されたことを「チケット所有者B」に通 報する(段階884−886)。「チケット所有者B」はこのメッセージを受取 り(段階890)、次いで信託エージェントBがコミットする(段階892)。 信用証明 顧客は、本人が信用証明を「識別機関」から取得することができる。信用証明 は、自動車局からの運転免許証、国務省または外務省からのパスポート、銀行か らのクレジットカードまたはデビットカード、または商業ビューローのための法 人シール(アイデンティファイヤ)であることができる。信用証明は、もし信託 エージェント120が既に識別を証明する信用証明を含んでいれば、遠隔地から 更新したり、または遠隔地から最初に取得することさえもできる。信用証明を所 持していれば、たとえ顧客が銀行に知られていなくとも遠隔地から当座預金口座 を開設することができる。 図26を参照する。信託エージェントAの所有者本人が、識別機関から信用証 明を取得することを決定した時にはこの流れ図を辿ることになる(段階894)。 先ずAの所有者は、本人であることの証拠を識別機関の代表者に提示する。代表 者は機関信託エージェントBのHTBを介していろいろな情報(例えば、名前、 住所、等)を入力する(段階896−898)。次に、Aの所有者は、HTAに 信用証明を取得するように命令する。それに応答してHTAはメッセージ「信用 証明取得」を信託エージェントAへ送る(段階900−902)。一方、HTB はメッセージ「信用証明作成」を信託エージェントBへ送る(段階904)。信 託エージェントBは信託エージェントAとのセッションを確立する(段階906) 。「ホストBへ」は、セッションが確立されたことをHTBに通告する。HTB は、いろいろな信用証明情報を信託エージェントBへ送る(段階908−910 )。「信用証明作成」は信用証明情報(即ち、信用証明チケットの「アイデンテ ィファイヤ」区分10及び「コンポーネント」区分12)を構成する(段階91 2)。 「信用証明引渡し」サブルーチンが呼出され、新たに作成された信用証明を信 託エージェントAに渡す(段階914)。図27を参照する。「公開キーB」は 信用証明情報に(ATAの私用キーを使用して)署名し、それを「信用証明作成 B」へ送る(段階916)。「信用証明作成B」は、信用証明情報、署名、及び 認証(ATAの認証(TA))を含む信用証明をアセンブルする(段階918) 。次いで「信用証明作成B」は、新たに作成した信用証明を信託エージェントA へ送る(段階920)。もし必要ならば、「信用証明作成」は信用証明の価格も Aへ送る。 「公開キーA」はその信用証明を確かめる(段階922−924)。もし無効 ならば、その取引は打切られる(段階926)。もし有効ならば、「ホストAへ 」は信用証明情報及び支払金額(もし要求されていれば)をHTAへ送って確認 させる(段階928−930)。もし信託エージェントAの所有者によって確認 さ れなければ、その取引は打切られる(段階926)。 もし信用証明が確認されれば、「チケット保持者A」はその信用証明を受取り 、支払いが要求されているか否かを調べる(段階932−934)。もし支払い が要求されていなければ、信託エージェントAがコミットし(段階936)、信 用証明受入れメッセージを信託エージェントBへ送る(段階938−940)。 このメッセージを受取ると信託エージェントBがコミットする(段階942)。 次いで「信用証明作成B」は信用証明受入れをHTBに通報し、HTBは機関サ ーバによって維持されているデータベースへ信用証明情報を送る(段階944− 946)。 一方、もし信用証明に支払いが要求されていれば、「ホストAへ」は信託エー ジェントAの所有者に支払方法を選択することを要求する(段階948−950) 。もしマネーモジュール支払が選択されれば、「マネーモジュール支払」サブル ーチンが呼出される(段階952)。Bがこのサブルーチンを出る時点に「信用証 明作成B」は、信用証明受入れをHTBに通報し、HTBは機関サーバへ送る( 段階944−946)。代わりに、もし信託エージェントAの所有者がクレジッ トカードまたはデビットカードで支払うことを決定すれば、「承認をベースとす る支払/返金」サブルーチンが呼出される(段階954)。 識別機関にとっては、それらの信用証明情報が定期的に更新されることが望ま しい。従って、信用証明に有効期限を設けることによって更新を要求する。図2 8は、信託エージェントAの所有者が信用証明を離れた位置からどのようにして 更新できるかを示している(段階956)。始めに、HTAとHTBとを接続す る(段階958)。HTAは、メッセージ「信用証明更新」を信託エージェント Aへ送る(段階960)。HTBは、メッセージ「更新のために信用証明受取り 」を信託エージェントBへ送る(段階962)。次いで信託エージェントAは信 託エージェントBとの間に安全保障セッションを確立する(段階964)。 信託エージェントAは、先ず機関の信用証明を調べる(段階966)。機関信 用証明は「信託エージェンシー」の監視の下に発行することができる。「信用証 明取得A」は「チケット保持者A」に更新を指定された信用証明を要求し、「チ ケット保持者A」は信用証明を機関信託エージェントBへ送る(段階968− 972)。もし有効でなければ取引は打切られる。もし有効であれば、「信用証 明作成B」はその信用証明を本人が更新すべきか否かを調べる(段階980−9 82)。もしその信用証明が離れた位置から更新できるものであれば、「信用証 明作成B」は新しい有効期限を含む信用証明情報を更新する(段階984)。次 いで「信用証明引渡し」サブルーチンが呼出される(段階986)。 もし本人がその信用証明を更新しなければならないものであれば、「信用証明 作成B」はメッセージ「本人更新」を信託エージェントAに送る(段階988− 990)。「信用証明取得A」は、このメッセージを受取る(段階992)。次 いで信託エージェントAがコミットし(段階994)、「セッションマネージャ A」は承認を信託エージェントBへ送る(段階996−998)。次に信託エー ジェントBがコミットする(段階1000)。 アイデンティティをベースとするマネーモジュール支払 電子商品の同時購入を含まない電子現金支払は、図29の流れ図を使用して行 われる。信託エージェントAの所有者が信託エージェントBの所有者にマネーモ ジュール支払を行うことを決定した場合、両者が離れて取引しているのでAの所 有者はBのアイデンティティを確かめることを要望する(段階1002)。HTA をHTBに接続する(段階1004)。HTAはメッセージ「支払」をその信託 エージェントへ送る(段階1006)。HTBはメッセージ「支払受取り」をそ の信託エージェントへ送る(段階1008)。次いで、AはBとの間に安全な保 障セッションを確立する(段階1010)。 信託エージェントAは、Bの信用証明を調べる(段階1012)。この信用証 明は、運転免許証、クレジットカード、または他の受入れ可能な信用証明であっ てよい。もしその信用証明が有効であり、Aが受入れることができれば、「購入 A」はメッセージ「BはAの信用証明を要求するか」を信託エージェントBへ送 る(段階1014−1016)。次いで「ホストBへ」はメッセージ「Aの信用 証明が必要か?」をHTBへ送って、BがAの信用証明を要求しているか否かを 調べさせる(段階1018−1020)。もし必要ならば、BはAの信用証明を 調べる(段階1022)。この場合も、いろいろな型の信用証明を使用すること ができる。もしBがAの信用証明を要求しないならば、「購入B」は信託エージ ェントAに通報する(段階1024−1026)。 次いで「購入A」は信託エージェントBへ、支払うべき金額を指定する送金通 知を送る(もしノート支払ならば)か、または支払うべき金額そのものを送る(段 階1028−1030)。「ホストBへ」は情報をHTBへ送って確認させる( 段階1032−1034)。確認されなければ、その取引は打ち切られる(段階 1036)。確認されれば、「購入B」はAに通報する(段階1038−104 0)。これで、マネーモジュール支払が開始される(段階1042)。 紛争 ある買い物に顧客が不満足である場合、信託エージェント120は顧客及び商 人の代理として動作し、その紛争を離れた位置から解決する。例えば、もし電子 物件が欠陥品であると認められれば、顧客は商人に連絡して紛争の話し合いに入 ることができる。もし電子商品が商人の信託エージェント4によって確認されて いれば、商人はそれを否認することはできない(何故ならば、これは顧客の信託 エージェント2の取引ログに記録されるから)。 もし顧客が、商人との紛争の話し合いの結果に満足しなければ、彼は彼の苦情 を「信託エージェンシー」に訴えることができる。顧客の取引ログには、その紛 争が最初に商人によって否認されたことが記録されている。紛争とそれに伴う文 書は「信託エージェンシーネットワーク」208上の信託サーバ200へ提示す ることができる。その会話は、商人の信託エージェント4との会話に類似してい る。殆どの商人は、紛争を顧客と直接的に解決することを希望し、顧客が「信託 エージェンシー」解消プロセスに訴えることを望まないであろう。紛争が多過ぎ ることは、その商人に対する「信託エージェンシー」の心証を悪くしかねないか らである。 紛争プロセスにより、顧客は電子商品を発生させ、その商品がその商人から購 入した商品であることを証明することができる。また紛争プロセスは、商人を詐 欺的な要求から保護する。商人は、その商品を受取った顧客の信託エージェント 2を確かめることによって、その顧客の信託エージェント2を信ずることができ る。そこで、商品の欠陥を調べることによって顧客の苦情を解消することができ る。 図30は、信託エージェントAの所有者が、電子商品を商人の信託エージェン トBへ返却することを決定した時に辿る手順を示している(段階1044)。始 めに、HTAがHTBと接続される。HTAは、メッセージ「紛争送付」をその 信託エージェントへ送る。HTBは、メッセージ「紛争受入れ」をその信託エー ジェントへ送る。次いで信託エージェントAは、信託エージェントBと安全保障 セッションを確立する(段階1046−1052)。 信託エージェントAは、Bの商人信用証明を調べる(段階1054)。「取引 ログA」はその記録を「ホストAへ」を介してHTAに送るので、所有者はどの 取引が紛争になっているのか、及びその問題の記述を選択することができる(段 階1056−1060)。「ホストAへ」はHTAから紛争情報を受取る(段階 1062)。次いで「チケット保持者A」は、選択されたチケットを「紛争開始 A」へ送る(段階1064)。 「紛争開始A」は、その紛争が電子物件を含むか否かを調べる(段階1066 −1068)。もし電子物件が存在しなければ(チケットだけが含まれていれば) 、「紛争開始A」はチケットのコピーを紛争情報と共に信託エージェントBへ送 る(段階1070−1072)。「紛争解決B」はこのメッセージを受取り、「 購入B」はそのチケットの有効性を検査する(段階1074−1078)。もし チケットが無効であれば、「紛争解決B」はメッセージ「チケット無効」を「紛 争開始A」へ送る(段階1080−1084)。「紛争コミット」サブルーチン が呼出される(段階1086)。 図31を参照する。信託エージェントAがコミットする(段階1156)。「セ ッションマネージャA」は、「セッションマネージャB」へ承認を送る(段階1 158−1162)。これで信託エージェントBがコミットする(段階1164) 。 図30へ戻る。しかしながら、もしそのチケットが有効であれば(段階107 8)、「紛争解決B」はそのチケット及び紛争情報をHTBへ送る。次いで商人 はその苦情を調べ、顧客の言い分を拒絶するか否かを決定する(段階1088− 1092)。もし拒絶すれば、「紛争解決B」はメッセージ「紛争拒 絶」を信託エージェントAへ送り、信託エージェントAは「紛争コミット」サブ ルーチンを開始する(段階1094、1082−1086)。 もし商人がその紛争を拒絶しなければ、HTBは、HTAにメッセージを送っ て顧客に解決策を問い合わせる(段階1096)。顧客は、返金を望むか、また は新しい商品を望むかを選択する(商人がこれらのオプションを許すものとする) (段階1098−1100)。 もし顧客が返金を望めば、「紛争支払」サブルーチンが呼出される(段階11 02)。図32を参照する。「紛争開始A」はメッセージ「返金要求」を信託エ ージェントBへ送る(段階1168−1170)。「紛争解消B」はこのメッセ ージを受取り、Aの支払方法を調べる(段階1172)。もしマネーモジュール 支払を望むのであれば、「マネーモジュール支払」サブルーチンが呼出される( 段階1174)。 もしクレジットカードまたはデビットカード返金を望むのであれば、「購入B 」はメッセージを返却金額と共にAに送る(段階1176−1178)。「承認 をベースとする支払/返金」サブルーチンが呼出される(段階1180)。図2 1は、返金の場合に辿る流れ図である。もし返金処理が遂行されれば(段階70 4−706)、「ホストBへ」はクレジットカードまたはデビットカード信用証 明と返却金額とを含むメッセージをHTAへ送る(段階726)。カード承認プ ロセスが遂行される(段階730−732)。「購入B」は、返金が承認されて いるか否かを調べる(段階730−732)。もし承認されていなければ、その 取引は打切られる(段階702)。もし承認されていれば、「購入B」はメッセ ージ「返金承認」を信託エージェントAへ送る(段階734、718)。そこで 信託エージェントBがコミットする(段階720)。Bのメッセージを受取ると「 チケット保持者A」はその返金情報でチケットを更新する(段階722)。それ により信託エージェントAがコミットする(段階724)。 再度図30を参照する。信託エージェントAの所有者が、返金の代わりに新し い商品を受取ることを選択すれば、「購入B」は商品サーバに商品を要求する( 段階1104)。商品サーバは商品を検索してそれを信託エージェントBへ送る 。「購入B」は商品を受取り、そのアイデンティティを調べる(段階1106 −1110)。もしそのアイテムが正しければ、サブルーチン「商品引渡し」、 「商品オープン」、及び「紛争コミット」が呼出される(段階1120−112 4)。もしそのアイテムが正しくなく、且つ商品サーバから入手することができ なければ、「紛争解消B」はメッセージ「商品入手不能」を信託エージェントA へ送る(段階1114−1116)。この場合には返金が開始される(段階11 18)。 もし商品紛争が電子物件を含んでいれば(段階1066−1068)、「紛争 開始A」は関連暗号解除チケットからその電子物件アイデンティファイヤを検索 する。次いで「ホストAへ」はHTAに命令してその電子物件を信託エージェン トAへ送らせる(段階1126−1130)。「紛争開始A」は、チケットのコ ピー及び電子物件を紛争情報と共に送る(段階1132−1134)。「紛争解 消B」は、そのチケットの有効性を検査する(段階1138−1140)。もし チケットが無効であれば、信託エージェントAにそのことが通報され、紛争は完 了する(段階1080−1086)。もしチケットが有効であれば、「購入B」 はその電子物件の有効性を検査する(段階1142−1144)。もし有効でな ければ、「紛争解消B」は信託エージェントAへ通報し(段階1146)、紛争 は完了する(段階1082−1086)。もし電子物件が有効であれば、「対称 キーB」が電子物件を暗号解除し、それをHTBへ送って試験させる。紛争情報 もHTBへ送られる(段階1148−1152)。 HTBは顧客の苦情に基づいてその電子物件が欠陥であるか否かを決定する。 もし商人がその商品は欠陥品ではないと決定すれば、「紛争解消B」は信託エー ジェントAに通報し(段階1154)、紛争は完了する(段階1082−1086) 。しかしもし商人がその商品を欠陥品であると決定すれば、顧客は返金または新 しい商品の何れかを選択することができる(段階1096−1098)。 電子通貨制度 上述したオープン電子商業システムと共に使用できる電子通貨制度(EMS) は、前記PCT特許出願第 WO 93/10503号に開示されている。以下の説明は、こ のEMSのさまざまな改良、及びEMSへの補足である。 概要 前記PCT特許出願第 WO 93/10503号において使用されている「マネーモジュ ール」という語は、取引マネーモジュール、金銭出納係マネーモジュール、及び マネージェネレータモジュールを総称している。信託エージェント120と共働 する上記マネーモジュール6は、好ましい実施例では、取引マネーモジュールに ほぼ対応している。以下のEMSの説明でも「マネーモジュール」という語は、 取引マネーモジュール、金銭出納係マネーモジュール、及びマネージェネレータ モジュールのことを総称するものとする。 ある通貨制度の実効的な安全性は3つの特徴、即ち偽造通貨の抑制、偽造通貨 の検出、及び偽造通貨の阻止を有している。上述したEMSは、これら3つの特 徴の全てを呈する成分を有するように設計されている。 偽造通貨を抑制するために、マネーモジュールは、対称キー及び非対称キー暗 号化方法を使用して通信する。どのメッセージも明文ではない。モジュールのプ ロトコルも、不正変更防止性のハードウェアによって物理的に保護されている。 偽造通貨は、ノート照合プロセスによって検出される。システム規模の時間プ ロトコル(例えば、ノートの有効期限)が、電子ノートを定期的に照合せしめる 。また電子ノートは銀行取引が遂行される時にリフレッシュされる(即ち、新し い有効期限を有する新しいノートと取替えられる)。 もし重複したノートまたは偽造されたノートがマネーモジュールに結び付くよ うになれば、マネーモジュールは閉塞される(例えば、不良IDリストに載せら れる)。また、これらのモジュールを通過したノートを振替えることは許されな い。期限が満了したノートは最終的には銀行へ預けられるから、重複したノート または偽造されたノートは阻止される。更に、システムの安全性に重大な問題が 発生した場合には、EMSは全地球規模で更新を要求することができ、それによ って取引マネーモジュールを含む全てのモジュールは、次回にEMSネットワー クにサインオンする時に更新することが要求される。 安全保障階層 図33Aを参照する。EMSは2つの型の安全保障サーバ、即ち主安全保障サ ーバ1182及び通常安全保障サーバ1184を有している。主安全保障サーバ 1182は(通常)安全保障サーバ1184を認証する。安全保障サーバ1184 は、システム内の他の全てのモジュール(取引MM 1186、金銭出納係MM 1188、マネージェネレータモジュール1190、及び顧客サービスモジュー ル1192)を認証する。 主サーバ1182は、他の主サーバ1182、または安全保障サーバ1184 のみと会話する。図34を参照する。主安全保障サーバ1182は「安全保障L AN」1194によって相互に接続されている安全な設備内に収納されている。 LAN 1194は、安全なゲートウェイを通して「安全保障ネットワーク」1 196に接続されている。安全保障サーバだけがこのネットワーク上で通信する 。全ての安全保障サーバは物理的に保護された装置である。 安全保障サーバ1184は、EMSネットワーク1198及び銀行ローカルネ ットワーク1200にも付属している。安全保障サーバは、あたかもそれらが危 険に曝されているかのように取扱われ、他のモジュールと会話する度にその有効 性が検査される。 安全保障サーバ1184及びモジュールだけが認証を有している。主安全保障 サーバの公開キーはこれらの装置によって担持されている。認証には2つの型、 即ち安全保障サーバ及びモジュールがある。 認証構造及び有効性検査 認証の構造は以下の通りである。 認証有効性検査プロトコルは、 1)認証(SS)の有効性検査 a)PSS(id)=[PSS(id) XOR C]XOR C、 b)DPSS(EPSSX(‖σPSS(X)))=X‖σPSS(X)、 c)SS(id)が本物か否かの検査(モジュール番号付け計画を参照)、 d)日付が有効か否かの検査、 e)DPSS(σPSS(X))=h(X)か否かの検査。 2)認証(M)の有効性検査 a)認証(SS)の有効性検査、 b)DSS(ESS(Y‖σSS(Y)))=Y‖σSS(Y)、 c)M(id)が本物か否かの検査(モジュール番号付け計画を参照)、 d)日付が有効か否かの検査、 e)DSS(σSS(Y))=h(Y)か否かの検査。 ここに、 PSS=主安全保障サーバ、 SS =安全保障サーバ、 M =モジュール、 ‖ =結び付け、 id =識別番号、 h =ハッシュ関数、 C =全てのモジュールによって共用される一定の乱数、 D =暗号解除に使用され、ディジタル署名を調べるのに使用される公開キ ーを伴うアルゴリズム、 PK =公開キー(キーの長さを含む)、 σ =ディジタル署名=E・h、 E =暗号化に使用され、ディジタル署名を作成するのに使用される私用キ ーを伴うアルゴリズム である。E及びDが他の応用に適用される時には、それぞれ暗号解除及び暗号化 にも使用されることに注目されたい。 モジュール番号付け計画 主安全保障サーバ1182、安全保障サーバ1184、金銭出納係マネーモジ ュール1188、マネージェネレータモジュール1190、顧客サービスモジュ ール1192、及び取引マネーモジュール1186には識別番号(id)が割当 てられているので、本物であるか否かはこれらの番号を調べれば分かる。 48 ビ ットの素数“p”が生成され、基本根“a”モジュロ“p”(1≦n<p−1の 全てに対してan≡1(p)ではない)が安全プロセスを介して見出される。a 及びpは共に、モジュールが製造される時に、主安全保障サーバによって安全に システム内の全てのモジュールへロードされる。 この計画は以下のように動作する。 もしan≡m(p)であり、そして (1) 1≦m≦ 99,999 ならば、nは主安全保障サーバのidとして割当てられる 。 (2) 100,000 ≦m≦999,999 ならば、nは安全保障サーバのidとして割当てら れる。 (3) 1,000,000 ≦m≦6,999,999 ならば、nは金銭出納係マネーモジュールのi dとして割当てられる。 (4) 7,000,000 ≦m≦9,999,999 ならば、nはマネージェネレータモジュールの idとして割当てられる。 (5) 10,000,000≦m≦ 11,999,999 ならば、nは顧客サービスモジュールのid として割当てられる。 (6) m≧ 12,000,000 ならば、nは取引マネーモジュールのidとして割当てら れる。 もしあるモジュールまたはサーバが、ある認証の有効性を検査するものとすれ ば、それはan≡m(p)によって識別番号(例えば、M(id)、SS(id)、 またはPSS(id))nが本物であるか否かを調べ、次いでmが正しい範囲内 にあるか否かを調べる。 安全保障ネットワーク 図34に示すように、「安全保障ネットワーク」1196及び「安全保障LA N」1194は、安全保障サーバ1184と主安全保障サーバ1182とを接続 している。安全保障サーバ1184は、先ず製造中のマネーモジュール及び顧客 サービスモジュール1192を認証する。これらの安全保障サーバは、「モジュ ール製造LAN」1202によって接続することができる。これらは、不良id リスト、及び主安全保障サーバのリスト及びそれらの公開キーのような安全保障 情報をモジュールへ渡す。不良idリストは、取引を閉塞されているマネーモジ ュール、顧客サービスモジュール、及び安全保障サーバのアイデンティティを含 んでいる。これらのモジュールの更新に関しては、ネットワークサインオンの流 れ図に関して後述する。 安全保障サーバ1184は、先ず製造時に主安全保障サーバ1182によって 認証される。これらの主安全保障サーバは「安全保障サーバ製造LAN」120 4によって接続することができる。図33Bを参照する。安全保障サーバ118 4は、それらが他のモジュールへ渡すさまざまな安全保障情報を受取る。安全保 障サーバは、「EMSネットワーク」1198及び銀行LAN 1200のため の安全保障サービス(それらが更新された安全保障情報を渡すネットワークサイ ンオンのような)を提供する。安全保障サーバ1184は、この情報を「安全保 障ネットワーク1196を通して主安全保障サーバ1182から受取る。取引マ ネーモジュール1186は、ネットワークサーバ1206(NS)を介してEM Sネットワーク1198と通信する。参加銀行は、それらのLAN1200に接 続されている1または複数の金銭出納係マネーモジュール1188、及び多分1 または複数のマネージェネレータ1190を有している。 「安全保障ネットワーク」1196は暗号化されたリンクである。更に、主安 全保障サーバ及び安全保障サーバは、共通の対称キー(「安全保障ネットワーク 」暗号化キー)を共用する。このキーは、公開キーによって指名される主サーバ 1182のキー交換によって定期的に変化させられる。主サーバ1182は対称 キーをその私用キーを用いて暗号化し、そのキーに署名し、そしてその変化を「 安全保障LAN」1194を通して他の主サーバ1182へ、また「安全保障 ネットワーク」1196を通して安全保障サーバ1184へ同報する。 不良idのリストは、指名された主サーバ1182によって維持されている。 このリストは参加銀行、法執行機関、及びシステムへの申込者との会話から累積 されて行く。 安全保障サーバ及びモジュールのための公開キーの長さは定期的に変化させら れる。キーの長さは、高い安全保障レベルを維持するために通常は長くされてい る。新たに指名されたキーの長さは、指名された主サーバによって主安全保障サ ーバへ連絡される。新しい長さは、新しい不良idリストが送られる時に、また は更新の時に、主サーバによって安全保障サーバへ連絡される。安全保障を危険 に曝すような侵害の場合は、主安全保障サーバは全地球規模の更新を要求するこ とができる。 各主サーバ毎の公開キーの長さは変化しない。主安全保障サーバの就任及び退 任をスケジュールする時間表が作成される。新しいサーバは、それらが就任しな い限り、より長いキーを有することが考えられる(取引ボリュームが増加してい るので)。活動PSS公開キーのリストが、ある主安全保障サーバによって作成 され、そのサーバによってその私用キーを使用して暗号化される。このリストは 他の安全保障サーバへ同報される。 図35Aは、安全保障サーバ1184の機能コンポーネントを示している。「 外部インタフェース」機能1208は、ネットワークをインタフェースするため の通信層である。「セッションマネージャ」機能1210は、取引セッションの 安全保障面を制御する。「ネットワークサインオン」機能1212は、ネットワ ークサインオンのための安全保障機能を管理する。「認証作成」機能1214は 、何れかのマネーモジュールのための認証を確かめる(主安全保障サーバにおい ては、この機能は安全保障サーバを認証する)。「口座プロファイル作成」機能 1216は、銀行口座プロファイルを認証し、署名して、マネーモジュールが申 込者の異なる銀行口座へアクセスするのを可能にする。「証明となるキー配布」 機能1218は、有効な主安全保障サーバ公開キーの「証明エージェンシー」の リストをマネーモジュールへ配布する(主安全保障サーバは、全地球規模の更新 メッセージをも配布する)。「不良IDリスト制御」機能1220は、不良アイ デンティファイヤのリストを制御して配布する。「日付/時刻同期」機能122 2は、マネーモジュール時計/タイマサービスをシステム時間に同期させ続ける 。「時計/タイマ」機能1224及び「暗号化」機能1226は、マネーモジュ ール内の機能と同一である。 図35Bに、ネットワークサーバ1206の機能コンポーネントを示す。「外 部インタフェース」機能1228は、ネットワークをインタフェースするための 通信層である。「通信セッションマネージャ」機能1230は、マネーモジュー ルの間の、及びマネーモジュールと安全保障サーバとの間の通信セッションを管 理する。「ネットワークサインオン」機能1232は、マネーモジュールネット ワークサインオンプロセスを制御する。「メッセージ経路指定」機能1234は 、メッセージを経路指定し、サインオン中の、及びマネーモジュールセッション 中のメッセージ経路指定を制御するためのディレクトリサービスを提供する。「 銀行サービス案内」機能1236は、参加銀行が提供するサービスに関する情報 を提供する。「暗号化」機能1238は、「対称キー」機能1240及び「乱数 発生器」機能1242を提供する。「対称キー」機能1240は、ネットワーク サーバ1206とネットワークにアクセスするモジュールとの間の、及びネット ワークサーバ1206と安全保障サーバ1184との間のメッセージを暗号化す る。「乱数発生器」機能1242は、キーの暗号化及び確認メッセージのための 乱数を生成する。 ネットワークサインオン ネットワークサインオン手順の概要を、図36を参照して説明する。サインオ ンプロトコルは、更新、預金、引出、または他の理由から、あるモジュール12 43が「EMSネットワーク」1198へアクセスすることを望むような状況を 記述する。モジュール1243は、取引マネーモジュール1186、金銭出納係 マネーモジュール1138、マネージェネレータモジュール1188、または顧 客サービスモジュール1192であることができる。(a)モジュール1243 とネットワークサーバ1206との間の通信を確立する。(b)モジュールの認 証をネットワークサーバ1206へ渡す。(c)ネットワークサーバ 1206が確認用乱数V及びランダムキーKを生成し、次いでネットワークサー バは、モジュールの認証、V、及びKを安全保障サーバ1184へ渡す(NS/ SSキーによって暗号化されている)。(d)モジュール1243及び安全保障 サーバ1184が安全な通信セッションを確立する(セッションキー(MM/S S)を介して)。(e)モジュール1243及び安全保障サーバ1184は時刻 /日付、不良IDの更新リスト、主安全保障サーバ公開キーの更新リスト、公開 キー長、全地球規模の更新(もし必要ならば)、及び更新されたモジュール認証 (もし必要ならば)を渡す。(f)モジュール1243とのセッションを終わら せ、V及びKをモジュール1243へ送る。(g)KでVを暗号化し、ネットワ ークサーバ1206へ送る。(h)ネットワークサーバ1206はモジュール1 243へのネットワークサインオンを承認する。(i)次いで、モジュール12 43は、それが接続されることを望む行先(もしあれば)をネットワークサーバ 1206へ通報する。(j)ネットワークサーバ1206は、行先への接続を確 立する。 ネットワークサインオンは、誰もがモジュール1243を騙すことができない ように、またはどの情報も明文で傍受できないように設計されている。図37に 、ネットワークサインオン手順の詳細な流れを示す。 「通信A」は「EMSネットワーク」1198との通信を確立する(段階12 44)。「安全保障維持A」は、その認証をネットワークサーバ1206へ送る (段階1246)。「NSネットワークサインオン」は、この認証を受取る(段 階1248)。「NS乱数発生器」は、ランダムキーK及び確認用乱数Vを生成 する(段階1250)。「NS対称キー」はNS/SSキーを使用して、モジュ ールの認証、K、及びVを暗号化する(段階1252)。NS/SSキーは、ネ ットワークサインオンのために通信するネットワークサーバ1206及び安全保 障サーバ1184内に設置されているローカル対称キーである。「NSネットワ ークサインオン」は、認証、K、及びVを安全保障サーバ1184へ送り、「S Sネットワークサインオン」がメッセージを受取ると「SS対称キー」はそのメ ッセージを暗号解除する(段階1254−1258)。「SSネットワークサイ ンオン」は、K及びVを格納し、次いでモジュール認証を「SS公開キー」 へ送って有効性を検査させる(段階1260−1264)。 もしそのモジュール認証が有効でなければ「SSネットワークサインオン」は 、ネットワークサーバ1206及びモジュール1243への伝送のためのアクセ スを拒絶するメッセージを作成する(段階1266)。「SS公開キー」は、モ ジュールの公開キーを使用してモジュール1243へのメッセージを暗号化し、 「SSセッションマネージャ」はそのメッセージをネットワークサーバへ送る( 段階1268−1270)。「NSネットワークサインオン」はこのメッセージ を受取ると、アクセスが拒絶されたことをノートする。暗号化されたメッセージ はモジュールへ送られ、ネットワークサーバが切り離される(段階1272)。 「セッションマネージャA」はこのメッセージを受取り、「公開キーA」はそれ を暗号解除し、そして「セッションマネージャA」はサインオンが拒絶されたこ とをノートする(段階1274−1278)。もしサインオンを要求した装置が 取引マネーモジュールであれば、「申込者Aへ」は申込者へ通報する(段階12 80−1282)。それ以外であれば、「銀行Aへ」が銀行へ通報する(段階1 284)。 一方、もしモジュールの認証が有効であれば、「SS不良ID抑制リスト」は そのモジュールの識別が不良idリストに載っているか否かを調べる(段階12 86−1288)。もしそのidがリストに載っていれば、ネットワークアクセ スが拒絶される。載っていなければ、「SS乱数発生器」が乱数R及び確認のた めのメッセージを作成する(段階1290)。「SSネットワークサインオン」 は、R、確認メッセージ、及び安全保障サーバの認証をあるメッセージ内にアセ ンブルし、このメッセージは「SS公開キー」によってAの公開キーを使用して 暗号化される(段階1292−1294)。このメッセージはAへ送られ、Aに おいて「公開キーA」がメッセージを暗号解除し、安全保障サーバの認証の有効 性を検査する(段階1298)。 もし認証が有効でなければ、Aはセッションの終了をノートし、申込者または 銀行の何れかへ通報する(段階1304−1306)。もし認証が有効であれば 、「安全保障維持A」は、安全保障サーバのidが不良idリストに載っている か否かを調べる(段階1308−1310)。もしリストに載っていればセッシ ョ ンは終了する(段階1300−1306)。もしリストに載っていなければ「乱 数発生器A」は乱数R(A)を作成する(段階1312)。「安全保障維持A」 は、演算R(A) XOR Rによってセッションキー(MM/SS)を形成し 、そのセッションキーを格納する(段階1314)。 確認メッセージ及びR(A)を含むメッセージがアセンブルされ、安全保障サ ーバの公開キーを使用して暗号化される(段階1316)。「セッションマネー ジャA」は、メッセージ「SSネットワークサインオンへ」を送り、「SS公開 キー」は、このメッセージを暗号解除する(段階1318−1322)。 「SSネットワークサインオン」は、確認メッセージは自分が作成したもので あることを確かめる(段階1324−1326)。もし違っていれば、安全保障 サーバはネットワークアクセスを拒絶する。もし確認メッセージが正しければ、 「SS対称キー」は、R(A) XOR Rによってセッションキー(MM/S S)を形成する(段階1328)。「SSセッションマネージャ」は、セッショ ンの開始をノートし、「メッセージ送付」サブルーチンによってAへ承認を送る (段階1330−1332)。「セッションマネージャA」はこの承認を受取り 、セッションの開始をノートする(段階1334)。 「時計/タイマA」は、時刻及び日付を「セッションマネージャ」へ送り、「 セッションマネージャ」はそれを安全保障サーバへ送る(段階1336−134 0)。「SS日付/時刻同期」は時刻と日付とを受取り、それがパラメタ内にあ るか否かを調べる(段階1342−1444)。もしパラメタ内になければ、「 SS日付/時刻同期」は新しい時刻及び日付を「セッションマネージャA」へ送 る(段階1346−1350)。次いで、「時計/タイマA」は時刻及び日付を 調整する(段階1352)。Aはその日付及び時刻を安全保障サーバへ再送し、 再度調べさせる。もしこの時計同期が、設定された回数より多く試みられれば、 時計の動作不良が申込者または銀行へ報告され、もし望むならば、これらは再度 試みることができる(段階1354−1362)。 しかしながら、もし時刻及び日付がパラメタ内にあれば、「SSネットワーク サインオン」は、不良idリスト、主安全保障サーバ公開キーの新しいリスト( 「証明用キー配布」機能から到来)、及び公開キー長(公開キーのサイズは定 期的に変化させられる)を含むメッセージをアセンブルする(段階1364)。 「SS認証作成」は、全地球規模の更新が要求されているか否かを調べ、全地球 規模の更新のための時間が終了してしまわないようにする(段階1366−13 68)。この時間は、全ての認証が更新されるか、または期限切れになってしま うように十分に長くすべきである。この機能は、そのモジュールが最後に更新さ れた時点をも調べるべきである(何故ならば、もしそれが全地球規模の更新中に 更新されていれば、更新する必要はないからである)。 もし更新が必要であれば、「SS認証作成」は先行メッセージに「モジュール を更新すべきである」を追加する(段階1370)。次いで、更新が要求されて いようと、いまいと、「SS公開キー」はそのメッセージに署名する(段階13 72)。メッセージはAへ送られ、Aにおいて「公開キーA」がメッセージ上の ディジタル署名を調べる(段階1374−1378)。もし署名が有効でなけれ ば、セッションは終了する。もし署名が有効ならば、「公開キーA」は既存の「 PSS公開キー」を使用して主安全保障サーバ公開キーリストを暗号解除する( 段階1380)。主安全保障サーバ公開キーの更新されたリストは、発生元の主 安全保障サーバの私用キーによって先に暗号化されている。「安全保障維持A」 は、その不良idリスト、公開キーリスト、及びキー長を更新する(段階138 2)。 次いでモジュールAは、その認証を更新する必要があるか否かを調べる(全地 球規模の更新命令、または認証が期限満了である、の何れかの故に)(段階13 84−1386)。もし新しい認証が要求されていれば「安全保障維持A」は新 しい認証の生成を開始する(段階1388)。「公開キーA」は新しいキーを生 成し、その古い公開キーを用いて新しい公開キーに署名する(段階1390)。「 セッションマネージャA」は、署名した新しい公開キーを安全保障サーバの「S S認証作成」へ送る(段階1392−1396)。「SS公開キー」は、新しい 公開キー上の署名を確かめる(段階1398−1400)。もし署名が有効でな ければ「SS公開キー」はモジュールの新しい認証に署名し、それをモジュール へ送る(段階1402)。「セッションマネージャA」はこの認証を受取り、「 安全保障維持A」はこの認証の有効性を検査し、「公開キーA」は署名の有効 性を検査する(段階1404−1410)。 もし認証が有効でなければ、「セッションマネージャA」は「証明書無効」メ ッセージと、その認証とを安全保障サーバへ送る(段階1412)。「SSネッ トワークサインオン」はこのメッセージを受取り、「SS公開キー」は署名の有 効性を検査する(段階1414−1418)。もし安全保障サーバがその認証は 実際に有効であると決定すれば、安全保障サーバはそのモジュールがネットワー クへアクセスするのを拒絶する。しかしもしその認証が有効でなければ、「SS セッションマネージャ」はネットワークから切り離すことをネットワークサーバ へ通報する(段階1420)。「NSネットワークサインオン」は、動作不良を モジュールに通報する(段階1422)。そこでモジュールは、再度試みるか否 かを申込者または銀行に問い合わせる(段階1424−1432)。 一方もしその新しい認証が有効であることをモジュールが決定すれば、「セッ ションマネージャA」は安全保障サーバへ承認を送る(段階1434)。同様に 、もし新しい認証が要求されなければ、「安全保障維持A」は安全保障サーバへ 承認メッセージを送る(段階1436−1438)。何れの場合も、「SSセッ ションマネージャ」はこの承認を受取り、モジュールとのそのセッションの終わ りをノートする(段階1440)。「SSネットワークサインオン」は、K及び VをAへ送る(段階1442−1444)。「セッションマネージャA」はこの メッセージを受取り、「対称キーA」はKを使用してVを暗号化し、このメッセ ージをネットワークサーバへ送る(段階1446−1454)。「NSネットワ ークサインオン」はこのメッセージを受取り、「NS対称キー」はこのメッセー ジを暗号解除し、そのVが先に生成したVと同一であるか否かを調べる(段階1 450−1454)。 もしVが正しくなければ、「NSネットワークサインオン」はアクセスが拒絶 されたことのメッセージをAに送って切り離す(段階1456−1458)。も しVが正しければ、「NSネットワークサインオン」は承認をAに送る(段階1 460)。最後に「セッションマネージャA」はこの承認を受取り、AがEMS ネットワーク1198へサインオンしたことをノートする(段階1462)。 セッション確立 図38に「セッション確立」プロトコルを示す。「セッションマネージャA」 は、マネーモジュールまたは安全保障サーバへのネットワーク接続が要求されて いるか否かを調べる(段階1464−1466)。もし接続が必要であれば、「 対称キーA」は要求された行先をキーKで暗号化する(段階1468)。「セッ ションマネージャA」は、要求された行先をネットワークサーバへ送る(段階1 470)。そこでネットワークサーバは行先Bへのリンクを確立して承認を「セ ッションマネージャA」へ送る(段階1472−1474)。 「安全保障維持A」はその認証を「セッションマネージャA」へ送り、「セッ ションマネージャA」はそれをBへ送る(段階1476−1478)。「セッシ ョンマネージャB」は認証を受取り、「安全保障維持B」は認証の有効性を検査 する(もしBが安全保障サーバであれば、この機能は「セッションマネージャ」 によって遂行される)(段階1480−1484)。もし認証が有効でなければ 、「セッションマネージャB」はそのセッションが終了したことをノートし、申 込者または銀行の何れかへ通報する(段階1486−1492)。(もしBが安全 保障サーバであれば、Bは単にその取引が終了したことをノートするだけである 。) もし認証が有効であれば、「安全保障維持B」は、Aが不良idリストに載っ ているか否かを調べる(段階1494−1496)。もしAがリストに載ってい れば、セッションは終了する。もしAがリストに載っていなければ、「乱数発生 器B」は乱数R(B)及びB確認メッセージを作成する(段階1498)。「時 計/タイマB」は時刻及び日付を検索する(段階1500)。「安全保障維持B 」は、R(B)、B確認メッセージ、時刻及び日付、及びBの認証をあるメッセ ージにアセンブルする(段階1502)。「公開キーB」はこのメッセージをA の公開キーを使用して暗号化し、「セッションマネージャB」はそのメッセージ をAへ送る(段階1504−1506)。 「セッションマネージャA」はこのメッセージを受取り、「公開キーA」はメ ッセージを暗号解除し、そして「安全保障維持A」はセッションの終了をノート して申込者または銀行の何れかへ通報する(段階1516−1522)。もし認 証が有効であれば、「安全保障維持A」はBが不良idリストに載っているか否 かを調べる(段階1524−1526)。もしBがリストに載っていれば、セッ ションは終了する。もしBがリストに載っていなければ、「安全保障維持A」は 日付及び時刻を検索し、それをBの日付及び時刻と比較する(段階1528−1 530)。もし日付及び時刻が範囲外にあれば、セッションは終了する。 もし日付及び時刻が範囲内にあれば、「乱数発生器A」は、乱数R(A)及び A確認メッセージを作成する(段階1532)。次いで「安全保障維持A」は演 算R(A) XOR R(B)によってセッションキーを形成する(段階1534) 。A確認メッセージ、B確認メッセージ、時刻、日付、及びR(A)があるメッ セージにアセンブルされ、Bの公開キーによって暗号化される(段階1536) 。このメッセージは「セッションマネージャA」によってBへ送られる。「セッ ションマネージャB」はこのメッセージを受取り、「公開キーB」はメッセージ を暗号解除し、そして「安全保障維持B」はB確認メッセージを調べる(段階1 540−1546)。もしB確認メッセージが正しければ、「安全保障維持B」 はR(A) XOR R(B)によってセッションキーを形成する(段階548) 。時刻及び日付が検索され、Aの日付及び時刻と比較されてそれらが互いに予め 定めれた範囲内にあるか否かが調べられる(段階1550)。もし時刻及び日付 が範囲内にあれば、「セッションマネージャB」はセッションの開始をノートす る(段階1552)。 「セッションマネージャB」は、承認及びA確認メッセージをAに送る(段階 1554−1556)。「セッションマネージャA」は、このメッセージを受取 り、「安全保障維持A」は、A確認メッセージを調べる(段階1558−156 2)。もし確認メッセージが正しくなければ、セッションは終了する。もし確認 メッセージが正しければ、「セッションマネージャA」は、セッションの開始を ノートする(段階1564)。 ノートの振替 図39に、ノート振替プロトコルを示す。「ノートディレクトリX)は、振替 のために1または複数のノート及び値を選択する(段階1566)。振替を選択 する考えられる目的は、例えば(1)ディジタル署名の数を減少させること(処 理時間を短縮させるために)、(2)パケットのサイズを最小にすること、(3) 振替申込者に残される電子ノートの有用性を最大にする(即ち、期限満了までに 残された最短時間でノートを渡す)ことである。これらの目的は以下のような振 替アルゴリズムによって達成される。即ち、(1)最少数のノートを含むような 全ての考え得る代替案を決定し、(2)これらの代替案の中のどれが最少数のノ ートを含んでいるかを決定し、そして(3)段階(2)においてもし2以上の選 択が残されていれば最少数の通貨単位日を有しているノートを選択する。通貨単 位日とは、振替えるべきノートの残り値に、そのノートが期限満了になるまでの 残された日数(そのパケット内の全てのノートについて合計)を乗じた値をいう 。 「ノートX」は振替えられる各ノートに追加される振替を作成する(段階15 68)。「公開キーX」はその/それらのノートのための署名を作成する(段階 1570)。次いで「パケットマネージャX」は、1または複数の新しい振替を 有する1または複数のノート、及び1または複数の署名をあるパケット内にアセ ンブルし、そのパケットをYへ送る(段階1572−1574)。「パケットマ ネージャY」は、このパケットを受取り、それを逆アセンブルする(段階157 6)。 「確認Y」はその/それらのノート内の全ての認証(例えば、マネージェネレ ータ認証、及び全ての振替認証)の有効性を検査する。次いで、譲渡人及び譲受 人が電子ノートの履歴を通して一致するか否かを確認することによって、認証へ の全ての振替を確かめる。また振替られる合計金額が予測される金額であるか否 かが調べられる(段階1578−1580)。もし確認できなければ、その取引 は打切られる(段階1582)。 もし確認され、Yが取引マネーモジュールであれば、「検査機構Y」はその/ それらのノートの期限満了日を調べる(段階1584−1588)。もしその/ それらのノートが期限切れであれば、その取引は打切られる。もし期限切れでで なければ、「検査機構Y」はノート振替からの各idが不良idリストに載って いるか否かを調べる(段階1590−1592)。もし振替idの何れかが不良 idリストに載っていれば、その取引は打切られる。 もし振替idの何れかが不良idリストに載っていなければ(または、Yが取 引マネーモジュールでなければ)、「公開キーY」はその/それらのノートを通 貨(マネー)保持者内へ配置する(段階1598)。最後に、「ノートディレク トリY」はその/それらのノートの1または複数の位置、及び1または複数の金 額を更新する(段階1600)。 外国為替 図40は、外国為替取引のためのプロトコルを、ドル及びポンドを通貨単位の 例として示している。始めにAとBとは、ドル($)とポンド(£)を$/£の 為替レートで交換することで合意する(段階1602)。そこで、A及びBはそ れらのマネーモジュールにサインオンし、取引の型についてそれらの申込者に尋 ねる(段階1604−1610)。Aは外国為替を買うことを選択し、Bは外国 為替を売ることを選択する(段階1612−1614)。A及びBは、安全な取 引セッションを確立する(段階1616−1620)。 「申込者Aへ」はAの所有者/保持者に、彼が交換することを望んでいるドル の金額をノートの型によって尋ねる(段階1622)。「支払/交換A」は金額 を受け、「ノートディレクトリA」はAが十分な資金を有しているか否かを調べ る(段階1624−1628)。もし資金が十分でなければ、「申込者Aへ」は 新しい金額を尋ね、再び現有資金がその金額に対して十分であるか否かを調べる (段階1630−1632)。もし新しい金額が示されなければ、その取引は打 切られる(段階1634)。 もし資金が十分であれば「支払/交換A」は、ドル金額をBへ送る(段階16 36−1638)。「申込者Bへ」はBの所有者/保持者に、彼がドルと交換す ることを望んでいるポンドの金額か、または代替として、単にドルの為替レート の何れかを選択するように求める(段階1640)。「ノートディレクトリB」 は資金が十分であるか否かを調べる(段階1642−1644)。もし資金が不 十分であれば、「申込者Bへ」は新しいレートを尋ね、再び現有資金が十分であ るか否かを調べる(段階1646−1648)。しかしながら、新しいレートが 選択されなければ、「支払/交換B」は資金が不十分であることをAに通報する (段階1650−1652)。そこでAは、交換のための新しい金額を選択 するか、またはその取引を打切る(段階1630−1634)。 もしBがその取引に対して十分な資金を有していれば、「支払/交換B」はA に承認及び交換すべきポンドの金額を送る(等価レートも送る)(段階1654 −1656)。「申込者Aへ」は、ポンドの金額及びレートを尋ねる(段階16 58−1660)。もし金額及びレートが正しくなければ、「申込者Aへ」は金 額及びレートが正しくないことをBへ通報する(段階1662−1664)。そ こで「申込者Bへ」は、新しいレートを尋ねる(段階1666−1668)。も し新しいレートが選択されなければその取引は打切られる(段階1670)。 しかしながら、もしAが正しい金額及び取引のレートを確かめれば、「支払/ 交換A」はドル金額をマネー保持者へ渡す(段階1672)。次いでドルノート がAからBへ振替えられる(段階1674)。「支払/交換B」は、ポンド金額 をそのマネー保持者へ渡す(段階1676)。ポンドノートがBからAへ振替え られる(段階1678)。 取引のこの点においては、AもBも正しい金額の外国為替ノートを暫定的に保 持している。A及びBはそれぞれ、2つの振替に参加している。即ち、Aの振替 は(1)AがドルをBへ振替え、(2)AがポンドをBから受取ることである。 Bの振替は(1)BがポンドをAへ振替え、(2)BがドルをAから受取ること である。外国為替取引を完了させるためには、ここでAがその2つの振替の両方 をコミットしなければならない(即ち、最終的に承認し、その取引ログ内に恒久 的に記録する)。同様に、Bもその2つの振替の両方をコミットしなければなら ない。Aは外国為替振替A→B(ドルをAからBへ)、及びB→A(ポンドをB からAへ)を別々にコミットできることに注目されたい。同様に、Bも外国為替 振替A→B、及びB→Aを別々にコミットすることができる。 外国為替プロトコルの次の部分は、取引中のマネーモジュールがコミットする 順番を何れの当事者にも知らせないように設計されている。この不確実性によっ て、当事者が意図的に不正取引を試みようとすることを思い留まらせる。背景と して、S(0)=A及びS(1)=Bであるような関数S(X)を定義する。こ こに、A及びBはマネーモジュールA及びBである。従って、もしXを無作為に 0または1として選択すれば、マネーモジュールAまたはBが無作為に指示され る。 以下のルーチンは、A及びBが無作為な数Xを共通に確立するのを可能にする ために使用される。R(A)及びR(B)は、「セッション確立」サブルーチン 中にA及びBによってそれぞれ生成される乱数である。R(A) XOR R( B)のパリティが決定される(R(A) XOR R(B)の各ビットを排他的 論理和することによって)。このパリティは乱数xである。notXは、Xの補数 である(notX=X XOR 1)。 図40に戻る。「取引ログA」は、S(X)からS(notX)への振替を記録 するために、その取引ログを条件付きで更新する(段階1680)。もしXが0 であると計算されれば、AからBへの振替(即ち、ドル振替)が条件付きで記録 される。もしXが1であると計算されれば、BからAへの振替(即ち、ポンド振 替)が条件付きで記録される。ログは条件付きで記録されるから、マネーモジュ ールAがその取引を打切った場合それをロールバックすることができる。ログ更 新が無条件にセットされてしまうと(流れ図の中に明示的に示されるか、または コミット中に暗示的に示されるの何れか)、更新ログは恒久的になる。そこで「 セッションマネージャA」は、「ログ更新済」メッセージをBへ送る(段階16 82−1684)。それに応答して「取引ログB」も、S(X)からS(notX )への振替を記録するようにそのログを条件付きで更新する(段階1686)。 もしX=1であれば、「取引ログB」はログ更新を無条件にセットする(段階 1688−1690)。従って、この点においては、BはそのポンドのAへの振 替をコミットしている。次に、Bは図41を参照して後述する「コミットプロト コル」を辿る(段階1692)。この状況では、Aはその両方の振替(即ち、ド ルの振替とポンドの受取り)にコミットし、Bはその一方の未決済(未コミット) 振替、即ちドルの受取りにコミットする。 しかしながら、もしX=0であれば(段階1688)、「セッションマネージ ャB」は「コミット開始」メッセージをAへ送る(段階1694−1696)。 そこで「取引ログA」はそのログ更新を無条件にセットし(段階1698)、従 ってそのドルの振替にコミットする。次いで図41の「コミット」プロトコルが 呼出される(段階1700)。このプロトコル(後述)中、Bはその振替の両方 (即ち、ポンドの振替とドルの受取り)にコミットし、Aはその一方の未決済(未 コミット)振替、即ちポンドの受取りにコミットする。 以上のように、外国為替プロトコルは、誰の振替(Aのドルの振替、またはB のポンドの振替)が先にコミットするのかを何れの当事者にも知らせないように する。これは、当事者に不正な取引を発想させるような刺激を減少させる。 コミット(モジュール) 図41に、モジュールのための「コミット」プロトコルを示す。「セッション マネージャX」は、「コミット準備完了」メッセージをYへ送る(段階1702 −1704)。これは、コミットの責務をこのメッセージを受取ったモジュール に渡す。普通の通貨振替シナリオでは、このコミットの責務を最初に渡す技術を 使用して通貨を振替える当事者を最初にコミットさせ、通貨が重複する可能性を 排除している。 そこで「セッションマネージャY」はXに承認を送り(段階1706−170 8)、その取引ログを更新することによって何等かの未決済取引にコミットする (段階1710)。またもしYが取引マネーモジュールであれば、「申込者Yへ 」は申込者に取引の成功を通告する(段階1712−1714)。「セッション マネージャY」は、そのセッションの終わりをノートする(段階1716)。 「取引ログX)はYから承認を受取ってその取引ログを更新するので、何等か の未決済振替にコミットすることになる。XはYと同様にしてそのコミットを完 了する(段階1718−1724)。 取引打切り(モジュール) 図42に、モジュールのための「取引打切り」プロトコルを示す。「セッショ ンマネージャX」は変化をロールバックし、その取引が打切られたことをノート する(段階1726)。「セッションマネージャX」は、「コミット準備完了」 メッセージが送られたか否かを調べる(段階1728−1730)。もし送られ ていればXは、「コミット準備完了」メッセージを送った後にXがコミットした こと、及び「ノート振替」プロトコル中に受け取った各ノートのノートアイデン ティファイヤ及び金額を記録することによってその取引ログを更新する(段階1 732)。以上のように、打切りプロトコルは、失敗した「コミット」サブルー チン中の「打切り」サブルーチンが呼出された時点に関する情報をログする。 もしXが金銭出納係マネーモジュール1188であれば、「銀行Xへ」はその 会計処理を(適切なデビット及びクレジットによって)反転させるべきことを銀 行に通報する(段階1740−1742)。もしXが取引マネーモジュール11 86であって「コミット準備完了」メッセージが送られていなければ、「申込者 Xへ」は、その取引が打切られたことを申込者に通報する(段階1744)。 何れの場合も、「セッションマネージャX」は、その取引を完了させることが できなかったことを指示するメッセージをYへ送る(段階1746−1748) 。「セッションマネージャY」はその変化をロールバックし、その取引が打切ら れたことをノートする(段階1750)。次いでYは、その取引が打切られたこ とを申込者に通報する(段階1752−1754)か、またはその勘定処理を反 転することを銀行に通報する(段階1756−1758)。 上述したように、もしコミットプロトコル中に取引が中断されれば、ノートが 失われる可能性がある。もしこのようなことが発生すれば、譲受人は打切るであ ろうし、譲渡人はノートの振替にコミットするであろう。この場合、譲受人マネ ーモジュールは受取る筈であったノートに関する情報を記録し、潜在的な問題が 存在すること(即ち、Aが送ったノートを受取っていないこと)を申込者に通知 する。この環境では、譲渡人マネーモジュールに関する限り、それはノートを適 切に振替えていることは明白である。 そこで譲受人マネーモジュール申込者は「証明機関」にマネーに関する権利を 主張することができる。この権利主張は、失敗した取引のログ記録を含んでいよ う。「証明機関」は、発行銀行を調べてノートが照合されたか否かを見出す。あ る期間が経過してもノートが照合されなければ、申込者はマネーに関して再度権 利を主張することができる。 POS支払 図43に、「販売時点情報管理システム(POS)支払」プロトコルを示す。 POS支払プロトコルは、買手の取引マネーモジュール1186と商人の取引マ ネーモジュール1186との間で行われる支払いを簡略化することを意図してい る。商人の取引マネーモジュール1186は、例えばスーパーマーケットの金銭 登録機内に配置することができる。 始めに、Aは製品またはサービスをBから購入することに同意する(段階17 60)。取引マネーモジュールAの所有者/保持者は、彼のマネーモジュールに サインオンする(段階1762)。「申込者Aへ」は取引について所有者/保持 者に尋ね、AはPOS支払をすることを選択する(段階1764−1766)。一 方、商人は合計購入価格を決定する(段階1768)。「申込者Bへ」は取引につ いて尋ね、BはPOS支払を受取ることを選択する(段階1770−1772)。 次いでA及びBは、安全なセッションを確立する(段階1774−1776)。 「申込者Bへ」は支払の金額について尋ね、「支払/交換B」はその金額を受 取ってそれをAへ送る(段階1778−1782)。「申込者Aへ」は、その申 込者に要求した金額を確かめさせる(段階1784−1786)。更に申込者は 、要求された金額に合計が等しくなるように、支払うノート(例えば、通貨また はクレジット)及び金額を選択することを要求される。もし要求された金額が正 しくなければ「支払/交換A」は要求された金額が不正確であることを指示する メッセージをBへ送る(段階1788−1790)。そこで「申込者Bへ」は、 そのホストに新しい金額を促す(段階1792−1794)。もし新しい金額が 選択されなければ、その取引は打切られる(段階1796)。 もし要求された金額が正しければ「支払/交換A」は金額をノートの型によっ て受取る(段階1798)。「ノートディレクトリA」は、資金が十分であるか 否かを調べる(段階1800−1802)。もし資金が不十分であれば、「申込 者Aへ」は新しい金額についてノートの型によって尋ねる(段階1804−18 06)。もし新しい金額が示されなければ、「支払/交換A」は資金が不十分で あることを指示するメッセージをBへ送る(段階1808、1790)。「申込 者Bへ」は、新しい金額についてホストを促す(段階1792−1794)。もし 新しい金額が選択されなければ、その取引は打切られる(段階1796)。もし 新しい金額が選択されれば、支払処理が再開される。 もし資金が十分であれば、「支払/交換A」はその金額を通貨保持者へ渡す( 段階1810)。そこでノートがAからBへ振替えられる(段階1812)。最 後に、取引マネーモジュールがコミットする(段階1814)。 口座リンク 図44に、口座プロファイルを作成または更新することによって口座をリンク するプロトコルを示す。顧客は、口座リンクプロトコルを使用することによって 彼/彼女の取引マネーモジュールを銀行の彼/彼女の口座にリンクすることがで きる(対応する銀行の金銭出納係マネーモジュール1188も、発行銀行にある その銀行の口座にリンクすることができる)。口座のプロファイルは、リンクさ れた各口座へアクセスするために、取引マネーモジュール1186(または、金 銭出納係マネーモジュール1188)によって担持されている。このプロファイ ルは、銀行の安全保障サーバ1184によって署名されよう。銀行は、口座プロ ファイルが顧客のマネーモジュールによって提示された時にそのディジタル署名 を調べることができるから、各顧客毎のアクセスリストを維持する必要はない。 これは、ATMまたはクレジットカードを使用する今日のアクセス方法に比して 安全保障を高めることになる。 「顧客サービスモジュール」(CSM)1192は、口座プロファイルを作成 し、更新するために使用される不正変更防止性の装置である。CSM 1192 は、マネーモジュール及び安全保障サーバ内に見出されるものと同じような、独 自の認証を含んでいる。CSMは他のモジュール(例えば、安全保障サーバ)と の間に安全なセッションを確立することができる。 口座をリンクするためには、取引マネーモジュール1186の所有者本人が銀 行へ出向き、彼のマネーモジュールを銀行のネットワーク1200に接続する。 図44を参照する。マネーモジュールは口座をリンクするために銀行アクセスを 選択する(段階1816)。次いでマネーモジュール1186は安全保障サーバ 1184と安全なセッションを確立する(段階1818)。マネーモジュールは 口座リンク要求を、その現在の銀行プロファイル(もし1つが存在すれば)と共 に安全保障サーバへ送る(段階1820)。安全保障サーバは、リンク要求(及 び銀行プロファイル)を受取る(段階1822)。安全保障サーバは、顧客サー ビスモジュール1192とのセッションを確立する(段階1824)。次いで安 全保障サーバは、リンク要求(及び銀行プロファイル)をCSMへ送る(段階1 826)。 そこで、取引マネーモジュールの所有者は、彼のアイデンティフィケーション を銀行顧客サービス代表者に提示する(段階1828)。顧客サービス代表者は 顧客の名前を入力し、CSMは銀行システムから顧客の口座リストにアクセスす る(段階1830)。次いでマネーモジュールの所有者は、マネーモジュールが アクセスするためにリンクすべき口座を選択する(段階1832)。CSMはリ ンクすべき口座をノートする(段階1834)。マネーモジュール所有者及び顧 客サービス代表者は口座リンクを調べる(段階1836−1838)。もし口座 リンクが正しくなければ、CSMと安全保障サーバとのセッション、及び安全保 障サーバとマネーモジュールとのセッションは打切られる(段階1840−18 42)。 もし口座リンクが正しければ、CSM1192は口座プロファイルを安全保障 サーバ1184へ送る(段階1844)。安全保障サーバ1184は、新しい( または、更新された)プロファイルにディジタル的に署名する(段階1846)。 次いで安全保障サーバ1184は、署名されたプロファイルをマネーモジュール 1186へ送る(段階1848)。最後に、マネーモジュールから安全保障サー バへの取引がコミットし(段階1850)、安全保障サーバからCSMへの取引 がコミットする(段階1852)。 本明細書においては、本発明の好ましい実施例に関して図示し、説明したが、 本発明は他のさまざまな組合わせ及び環境において使用することが可能であり、 上述した本発明の概念の範囲内で種々の変化または変更が可能であることを理解 されたい。DETAILED DESCRIPTION OF THE INVENTION Trust Agents for Open Electronic Commerce Field of the invention The present invention relates to systems that facilitate open electronic commerce. More specifically, this system uses a tamper-proof electronic unit, called a "trust agent," together with a "money module" to create a secure commerce environment for both buyers and sellers of electronic goods and services. create. Background of the Invention Today's electronic commerce consists of a group of closed businesses. Examples of these companies include local and long distance carriers, cable companies, cellular carriers, email services, and electronic service providers such as Prodigy and CompuServe. To use the products and services offered, the customer must register with each company. Therefore, it has traditionally been necessary to identify the payer before electronically delivering the goods or services. It allows the service owner to bill the customer, credit the owner's loan account, or debit the owner's deposit account. The advent of high-speed networks that deliver entertainment and information on demand (on demand) will flood the transactions with current billing and payment systems. Therefore, the customer is faced with an invoice attack in which many items are filled in for each billing period. Moreover, these transactions are essentially non-anonymous, making the customer's lifestyle known to the owner of the system. One method of anonymous payment is described in our PCT patent application WO 93/10503 "Electronic-Monetary System" published May 27, 1993. This application discloses an electronic currency system for implementing electronic money payments as an alternative medium to replace cash, checks, credit cards, debit cards, and electronic funds transfers. In particular, the disclosed scheme uses a money module embedded in a tamper-proof housing to store and transfer electronic notebooks. Money module payments are made between money modules (for example, between a money module stored in a customer's “electronic wallet” and a money module stored in a terminal of a merchant's point-of-sale information (POS) system). ) Real-time offline payment, or network services such as information retrieval and phone calls, or online payment for purchase of airline tickets, theater tickets, etc. However, anonymous purchases from remote locations pose significant issues of payment and delivery security. For example, if someone anonymously tries to buy a movie over the phone, the question of how the buyer is guaranteed to receive the movie if the buyer pays in advance, or the seller first The question is whether the payment will be guaranteed once the movie is delivered to. Therefore, when buying something from a remote location today, it is common for buyers and sellers to first identify themselves, resulting in a loss of privacy. Summary of the invention Therefore, it is an object of the present invention to provide a system that allows customers to purchase electronic goods or services on demand without having to register with an electronic company. Another object of the present invention is to prevent both customers and merchants from interfering with the payment and delivery process once they agree to the transaction, real-time anonymous payment, or authorization-based. ) To allow remote delivery of electronic goods or services by payment. Another object of the present invention is an open electronic commercial system that allows customers and merchants to use "trust agents" and "money modules" to securely transact remotely over electronic networks without knowing each other in advance. Is to provide. Another object of the present invention is to provide secure electronic real-time purchase transactions between buyers and sellers without the intervention of a third party. According to one aspect of the invention, a customer trusted agent establishes a cryptographic security session with a merchant trusted agent. The customer's trusted agent uses the first money module for secure communications, and the merchant's trusted agent uses the second money module for secure communications. The merchant trust agent hands over the electronic merchandise to the customer trust agent for temporary holding. Both trusted agents participate in a secure conversation and payment deadline agreement. The first money module transfers electronic money to the second money module. Upon successful payment of the money module, the first money module reports to the customer's trusted agent and the second money module reports to the merchant's trusted agent. The merchant can now log the sale and the customer can use the purchased electronic merchandise. According to the second aspect of the invention, the customer can pay for the electronic merchandise by presenting a credential represented by a credit or debit card. According to the third aspect of the present invention, an electronic ticket can be presented to another trusted agent to receive services. According to a fourth aspect of the present invention, a trusted agent can be used to make an identity-based payment. According to the fifth aspect of the present invention, the trusted agent can be used for resolving a trouble, that is, a dispute regarding the purchased electronic product. Brief description of the drawings Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. FIG. 1 is a diagram showing a trust agent / money module conversation. FIG. 2 is a diagram showing various divisions and fields of a ticket. FIG. 3 is a diagram showing the components of the transaction device. 4A-4D are diagrams illustrating functional components of a trusted agent. FIG. 5 is a diagram showing a network structure of an open electronic commercial system. FIG. 6A is a diagram showing a security hierarchy of a trusted agent. FIG. 6B is a diagram showing the functional components of the (main) entrustment server. FIG. 7A is a diagram showing the “commit” protocol. FIG. 7B is a flow chart showing the “abort” protocol. 8A-8C are flow diagrams illustrating the "Trusted Agent Update" protocol. 9A-9E are flow diagrams illustrating the "session established" protocol. FIG. 10 is a flowchart showing the “send message” protocol. FIG. 11 is a flow chart showing the "abort transaction" protocol. 12A-12B are flow diagrams illustrating the "Buy Electronic Goods" protocol. FIG. 13 is a diagram showing various cryptographic layers established between a trusted agent and a money module. FIG. 14 is a flow chart showing the "credential check" protocol. 15A-15B are flow charts illustrating the "delivery of goods" protocol. 16A-16E are flow diagrams illustrating the "money module payment" protocol. FIG. 17 is a flow chart showing the "route routing message send" protocol. FIG. 18 is a flow chart showing the “send MM / TA message” protocol. FIG. 19 is a flowchart showing the “TA / MM message transmission” protocol. FIG. 20 is a flowchart showing the "Send E Routing Message" protocol. 21A-21B are flow charts illustrating an "approval-based payment / refund" protocol. FIG. 22 is a flow chart showing the “open product” protocol. 23A-23D are flowcharts showing the "electronic ticket presentation for service" protocol. FIG. 24 is a flowchart showing the “ticket commit” protocol. 25A-25C are flow diagrams illustrating the "ticket transfer" protocol. FIG. 26 is a flowchart showing the “credential acquisition” protocol. 27A-27B are flow diagrams illustrating the "credential delivery" protocol. 28A-28B are a flow chart illustrating a "remote credential update" protocol. 29A-29B are flow diagrams illustrating the "Identity-based Money Module Payment" protocol. 30A-30E are flowcharts illustrating the "Dispute Regarding Electronic Merchandise" protocol. FIG. 31 is a flowchart showing the “Conflict Commit” protocol. FIG. 32 is a flow chart showing the "dispute payment" protocol. FIG. 33A is a diagram showing a “security hierarchy for EMS”. FIG. 33B is a diagram showing the sending of a security network message between the main security server and the normal security server. FIG. 34 is a diagram showing a security network structure for EMS. FIG. 35A is a diagram showing functional components of a security server. FIG. 35B is a diagram showing functional components of a network server. FIG. 36 is a diagram showing an outline of a network sign-on procedure. 37A-37K are flow diagrams illustrating the "Network Sign On" protocol. 38A-38B are flow diagrams illustrating the "session establishment" protocol in EMS. 39A-39B are flow charts showing the "note transfer" protocol. 40A-40D are flow diagrams illustrating the "Forex" protocol. FIG. 41 is a flow diagram showing a “commit” protocol for modules in EMS. 42A-42B are flow diagrams illustrating the "Abort Transactions" protocol for modules in EMS. 43A-43C are flowcharts showing "Point of Sale Information (POS) Payment". 44A-44B are flow diagrams illustrating the "Account Link" protocol. Description of the preferred embodiment The present invention is directed to a system that enables secure delivery of electronic goods by real-time anonymous payment, or authorization-based payment. According to this system, both the customer and the merchant can feel that their respective interests are being satisfied. FIG. 1 shows the basic conversation between the components of the system during an anonymous payment transaction. According to the present invention, when a buyer and a seller make an electronic transaction, a trust agent 2 for a customer and a trust agent 4 for a merchant are introduced in order to arbitrate payment for electronic merchandise. . A trusted agent is a combination of hardware and software components. This is tamper resistant and includes safety protocols. This security protocol cooperates with the money module 6 to allow the electronic goods to be delivered and to be paid safely at the same time. The money module intended by the present invention is an illicit tamperproof device capable of storing and transferring electronic money. The electronic money is preferably in the form of an electronic note representing currency or credit. The money module can also establish cryptographically secured communication sessions with other devices. A preferred embodiment of the invention uses the transaction money module disclosed in said PCT patent application WO 93/10503, with some modifications or improvements as will be explained below. Conceptually speaking, a trusted agent is a deputy for an entity that wants to transact in a secure manner from a remote location (electronically). The trusted agent is under the control of the trading protocol and behaves in a calculated manner to put together the transactions that both parties are satisfied with. The protocol is physically protected to ensure the behavior of the trusted agent. Therefore, neither party can modify the protocol to the detriment of the other party. The trusted agent exchanges electronic goods for payment. As shown in FIG. 1, the merchant trust agent (MTA) 4 sends the electronic merchandise to the customer trust agent (CTA) 2. In return, the customer money module 6 sends electronic money to the merchant's money module 6 via CTA 2 and MTA 4. ticket An electronic item is any item that can be represented in electronic form, and in the preferred embodiment comprises either a ticket or an encrypted electronic object (EO) and its associated decryption ticket. Please refer to FIG. 1 and FIG. Ticket 8 is an electronic item created by MTA 4 and transferred to CTA 2 during a purchase transaction. The customer that the CTA 2 receives the ticket 8 can use the ticket only after the transaction is successfully completed. The present invention supports various ticket types used for various purposes. (1) Decryption tickets are always associated with a particular encrypted electronic property. Examples of electronic objects are computer software, games, movies, or information products such as electronic newspapers and books. In this case, the merchant's item is an electronic object that is encrypted by the MTA before it is delivered to the customer. The encrypted electronic property is decrypted by the unique information of its associated decryption ticket. The encrypted electronic property and its decryption ticket together make up the electronic merchandise transferred from the merchant. The transferred electronic property is cryptographically secured so that it cannot be inspected or used by the receiving customer or a third party (unless they have a decryption ticket). The decryption ticket itself is the CTA's "property" and can only be used after the purchase transaction has been successfully completed. (2) The credential identifies the "owner" and provides certain benefits. Examples of credentials include driver's licenses, passports, credit cards, debit cards, social security cards, and corporate seals. (3) The transport ticket may serve as a ticket for electronically shaped air, rail, or bus. (4) Event tickets can give entry to various events such as a theater, concert, play, or sports event. (5) Communication tickets may provide access to various communication services, including satellite, cable, radio, cellular telephone, and Plain Old Telephone Service (POTS). For example, the communication ticket can be used to descramble television or radio broadcasts. (6) Physical property tickets can serve as purchase orders, invoices, payment notices, receipts, or as physical property titles. Of course, other types of tickets are possible and they may be desirable for implementing open electronic commerce according to the present invention. A trusted agent can not only purchase tickets, but also present them to other trusted agents for various purposes. For example, an event ticket can be presented electronically when entering the arena. An admitted ticket holder can re-present the ticket electronically for automated seating instructions. A driver's license in the form of a ticket can be presented as proof of identity. The ticket may be presented as proof of purchase of the non-electronic item and exchanged for a physical property that has been delivered to the customer or selected by the customer in a store or warehouse. Credit or debit card tickets can be presented for authorization-based payments. In a purchase dispute, a ticket can be presented as proof that you have purchased the defective item. FIG. 2 shows that the ticket is divided into six main categories, namely, "identifier" 10, "component" 12, "issuer signature" 14, "issuer authentication" 16, "transfer history" 18, and "sender signature". A preferred embodiment of a ticket 8 consisting of 20 is shown. These divisions themselves consist of a variety of information including multiple fields. The "Identifier" section 10 has a field 22 that holds information identifying the merchant or authority that created this ticket. This information (eg, merchant or institution name) is copied from the merchant or institution's credentials held by the ticket issuer. Field 22 also contains the expiration date (expiration date) of the merchant or institution's credentials. Field 24 contains the trust agent identification number. Field 24 also contains the expiration date of the ticket recipient's trusted agent credential. Field 26 specifies the ticket type (eg, decryption ticket, event ticket, etc.). The "component" section 12 contains basic ticket content that varies depending on the ticket type and its particular purpose. FIG. 2 shows examples of components found in different ticket types. The "Component" section 12 of the decryption ticket has a property identifier field 36 that uniquely identifies a particular electronic property and also includes a short description of the electronic property (eg, title and author). An electronic property (for example, a movie) itself includes a headline and a body. The caption includes the property identifier that binds to the property identifier 36 in the decryption ticket. The headline also includes descriptive information that can be presented to the buyer to foretell the content of the property. The body is the content that the purchaser is interested in, can buy, or can watch carefully. The "decryption key" field 38 contains information used to decrypt the electronic object associated with the ticket. The “purchase price” field 40 has price information of the electronic property. The “purchase date” field 42 has the date when the electronic property was purchased. The "Property Signature" field 44 contains the digital signature of the electronic property. Digital signatures are well known in the art and are used to detect whether the signed electronic property has been modified in any way since it was signed, to ensure the integrity of the electronic property. It is possible to investigate. The "use" field 46 specifies the use restrictions of the electronic property. A credential ticket, such as a driver's license, includes a "name" field 48, an "address" field 50, a "photo and physical description" field 52, and a "driver signature" field 54 that holds an electronic image of the driver's signature. , A "validity" field 56, a "status" field 58 indicating whether the license is valid, suspended, or revoked, and a copy of the ticket is presented to the MTA 4. It can have a "busy" field 60 indicating that it is busy and in use (thus, the original ticket held by CTA 2 cannot be reused during this presentation period). A credential ticket such as a corporate seal must have a "corporate name" field 62, an "address" field 64, a "tax payer ID" field 66, an "expiration date" field 68, and a "busy" field 70. You can The freight ticket includes a "transport company name" field 72, for example, a "travel number" field 74 that specifies the number of an airmail, train, or bus, and "departure" and "arrival" fields 76 and 78 that specify the time and location, respectively. , A “Purchase Price” field 80, a “Purchase Date” field 82, a “Status” field 84 indicating whether the ticket is unused or used, and a “Busy” field 86. it can. The event ticket includes an “event identity” field 88, a “place” field 90, a “date” field 92, a “seat number” field 94, a “purchase price” field 96, a “purchase date” field 98, and a “status” field 100. , And a “busy” field 102. The communication ticket includes a “telecommunications company identity” field 104, a “purchase time” field 106, a “channel / frequency” field 108, a “purchase price” field 110, a “purchase date” field 112, and if the communication is encrypted. It may have a "decryption key" field 114 for decryption, a "time left" field 116 indicating the remaining value of the ticket, and a "busy" field 118. Physical property tickets (not shown) can serve as purchase orders, such as reference numbers, dates, customer identifiers, item lists for purchased items, orders, status (ordering, shipping, etc.). Including information. The physical property ticket can also serve as an invoice, including the invoice number, date, zip code, seller identifier, and amount. Similarly, the remittance advice would include the invoice reference number, customer identifier, date, and payment amount. The receipt will include a date, a seller identifier, a list of item or invoice reference numbers, and the payment amount. The trusted agent can be used by the principal or from a remote location to purchase retail physical properties. If the principal purchases with a trusted agent, the entire transaction can be accomplished electronically, anonymously and without the use of contracts for identity-based transactions. For merchants, this means that customers can pay less. For customers, this means more convenient and controlled, as agents have an electronic list of purchased items that can be traded quickly and easily analyzed later. A troublesome constraint for merchants and customers when purchasing a physical property from a remote location via a telephone line or interactive television is that the goods must be sent to the customer's address. This is to protect the merchant from fraud. Payments are usually made using a credit card or by billing the customer, which will reveal the customer's identity. If purchased using a trusted agent, the goods are never delivered to the customer's address and the customer is never revealed. Anonymity can be achieved if the customer pays with electronic money when ordering or receiving the item. In any case, the restrictions on the delivery place can be eliminated. Merchants may be protected from fraud because they are paid at the time of delivery of the item or in advance of it. In addition, the recipient is validated when the goods are delivered. Customers can have a sense of security because they have a definite receipt and it is difficult for a third party to trick the customer. Also, if the product is defective, it can be contested using its positive receipt. At the end of the transaction, both the customer's trusted agent 2 and the merchant's trusted agent 4 record that the ordered item was definitely delivered between the parties and payment was made against it. For commercial transactions, the Trusted Agent provides secure, credible, automated transactions and records orders to payments. The seller can efficiently receive payment when delivering the item, and the customer can receive a credible receipt without the need for paperwork. A secure procurement system can be obtained by integrating all auxiliary systems such as accounts payable, accounts receivable, purchase order and billing into the trusted agent. The "issuer signature" section 14 of the ticket 8 holds the digital signature (on the "Identifier" section 10 and "Component" section 12) formed by the ticket creator. This signature is done using a private (private) key belonging to the issuer's trusted agent. The "Issuer Authentication" category 16 includes proof by a trusted third party (hereinafter referred to as "trust agency") and is used with the issuer signature to verify that the issued ticket 8 is authentic. To be done. This proof is a form of authentication belonging to the issuer's trusted agent. The general use of these certificates and digital signatures is well known, for example DW., Published by John Wiley & Sons in 1984. Davies and WL. It is described in Price by Security For Computer Networks. The "transfer history" section 18 contains information generated when a ticket is transferred between trusted agents after the ticket 8 is first issued by a merchant or institution. The “recipient ID” field 28 contains the identification number of the receiving trusted agent. The "sender ID" field 30 contains the identification number of the sending trusted agent. The "Sender Authentication" field 32 contains the authentication of the sending trusted agent. The “Date / Time” field 34 contains the date and time of transfer of the ticket 8. For each subsequent transfer, additional recipient and sender IDs, sender authentication, and date and time are added to each field, thereby creating a list of transfer history information. Note that the Trusted Agent ID found in the "Recipient" field of the "Identifier" section should be the same as the first ID in the "Sender ID" field. Further, when the ticket 8 is transferred between trusted agents, the sender digitally signs the five preceding sections of the ticket using the private key belonging to the sender's trusted agent. The "sender signature" section 20 is then updated by adding the newly created digital signature to form a list of sender signatures. Trading equipment Please refer to FIG. The trusted agent 120 is embedded in the transaction device 122. The trading device 122, both merchants and customers, consists of three major components. These are the host processor 124, the trusted agent 120, and the money module 6. These components are connected by a bus 126, for example. If the trusted agent 120 is an MTA 2, then the device 122 is called a merchant transaction device (MTD). If the trusted agent 120 is CTA 4, then the device 122 is referred to as a customer transaction device (CTD). FIG. 3 shows the functional components of the host processor 124. The host processor provides the functions of “communication” 128, “transaction application” 130, “human / machine interface” 132, “date / time” 136, and “message manager” 134. The “communication” function 128 supports communication between the trading device 122 and the outside world. These communications can be wired, wireless, broadband or narrowband so long as CTD 2 and MTD 4 communications are compatible. The "communication" function 128 establishes a connection between two trading devices 112, or connects the trading device to a network and establishes an indirect connection with another trading device or trust server. The “trading application” 130 can perform various tasks. For example, a trading application may interface with a catalog service on a merchant server to perform shopping convenience tasks such as displaying items, selecting products, initiating payments, and delivering. Another trading application may provide temporary storage of electronic properties, and perhaps execution of those properties. To execute an electronic property, there will be additional property processors depending on the type of electronic property (eg, movie, book, multimedia game, etc.). In essence, the transaction device 122 includes all of the processes for selecting, purchasing, and possibly using electronic properties, credentials, and other tickets 8, or for selling them. The “human / machine interface” 132 provides the look and feel of the trading device 122. This can include keyboards, mice, pens, voice, touch screens, icons, menus, etc. The “human / machine interface” 132 communicates with the trusted agent 120 and other functions within the money module 6 through the message manager 134. In some applications (eg, in a fully automated merchant transaction device), the "human / machine interface" 132 may not be needed. The “Date / Time” function 136 is set by the owner of the transaction device 122 and includes the date, time, and time zone. The "date / time" information is provided to the embedded trusted agent 120 when it is opened for use. A “message manager” 134 routes inter-host messages (ie, messages between trading devices) and messages between the host processor 124, the trusted agent 120, and the money module 6. Trust agent FIG. 4A shows the functional components of the trusted agent 120. The open electronic commerce system uses three types of trusted agents 120. They differ in some of the unique "trader" functionality 146 they provide. FIG. 4B shows the trader functions used within CTA2. FIG. 4C shows the trader functions used within MTA 2. FIG. 4D illustrates the trader functions used within the "Institutional Trust Agent" (ATA). The ATA is embedded within the "Institutional Trading Device" (ATD). ATDs are associated with credential issuing agencies such as the Motor Vehicle Bureau. The “external interface” function 138 provides physical communication with the host processor 124 and the money module 6 of the trading device 122 in which the trusted agent 120 is embedded. The "message interface" function 140 processes and routes messages between agents and within agents. The "session manager" function 142 establishes and disconnects sessions between agents and sessions between agents and trust servers. A "security manager" function 144 maintains security information (eg, trusted agent authentication and a list of untrusted agents), with trusted agents of the other party (via host processor 124), and the same transaction device. Establishes security communication with the local money module 6 in 122. The "Trader" function 146 provides a protocol for conducting a transaction. Customers, merchants, and institutional traders are served for CTA, MTA, and ATA, respectively. FIG. 4B shows the customer trader function. The “Purchase” function 159 exchanges payments for tickets 8 and electronic properties. The "to host" function 160 provides an interface to the trading device's host processor 124. The "ticket submission" function 164 submits a ticket 8 to obtain information or services. The "credential acquisition" function 166 talks to receive a credential ticket. The "Transaction Log" function 162 maintains a log of trusted agent transactions. Both CTA 2 and MTA 4 both trade type (eg, ticket type), pre-trade ticket image, post-trade ticket image, dispute information (dispute date (maintained in dispute question by each trusted agent). A transaction log that stores information such as the status of the transaction), status, and merchant solutions (eg, exchanges, refunds, refusals), and update information (eg, date of update). The “start dispute” function 168 presents an electronic product if the customer is dissatisfied. The merchant transaction function is shown in FIG. 4C. The “Purchase” function 170 exchanges payments for tickets 8 and electronic properties. The “to host” function 172 provides an interface to the trading device's host processor 124. The "receive ticket" function 176 processes the received ticket 8 to provide service or information. The "credit acquisition" function 177 obtains the merchant credential. The "Transaction Log" function 174 maintains a log of trusted agent transactions. The “dispute resolution” function 178 receives the ticket 8 and the electronic object and resolves the customer's complaint. The institutional trader function is shown in FIG. 4D. The "credential creation" function 180 produces a credential ticket and passes it to the requester. The "to host" function 182 provides an interface to the trading device's host processor 124. The "receive ticket" function 184 processes the received ticket 8 to provide services or information. The "update credentials" function 186 receives the current credentials and reissues the credentials with the new expiration date. The "Transaction Log" function 183 maintains a log of transactions. The "credential acquisition" function 185 obtains institutional credentials. Referring back to FIG. 4A. The “to money module” function 150 communicates with the money module 6 in the same transaction device 122 to make a payment. The “encrypt” function 152 provides public key and symmetric key encryption functions. For example, any known public and symmetric key encryption technique such as RSA and DES can be used. The “ticket holder” function 148 creates ticket 8 in MTA 4 or stores and retrieves ticket 8 in CTA 2. The “random number generator” function 156 generates a random number for generating an encryption key. A "Date / Time" function 154 manages the date and time provided by the host processor 124 to date the ticket 8 and validates the authenticated and presented ticket. Each time the trusted agent is opened (ie, signed on for use), the current clock information is sent to trusted agent 120 and maintained until the trusted agent is closed. System overview FIG. 5 shows the overall network architecture of an open electronic commercial system. The customer transaction device 188 can communicate with the merchant through some gateway network 190 without revealing the owner. That is, the customer can run the network anonymously while paying in real time for each access. The customer can seek out the merchant's electronic space, anonymously enter into it, select an item for purchase, and pay in real time. The system also offers payments based on secure authorization by credit or debit card. This is accomplished by presenting credit card or debit card information stored in the trusted agent 120 as credentials. The gateway 190 of the preferred embodiment provides access to the local commercial merchant network 192 and to the local identity authority network 202 for obtaining and updating credentials (eg, driver's license, credit card, etc.). , C TD 188. The merchant network 192 may include a merchant server 194 that provides a product catalog, a merchant transaction device 198 that delivers goods in exchange for payment, and a product server 196 that constitutes an electronic warehouse. The merchant network 192 preferably also includes a trust server 200 for distributing security information. The identification authority network 202 can include an authority server 204 that manages a database of credentials and an institutional transaction device 206 (issues and updates credentials). Examples of identification agencies connected to the network 202 are the Ministry of Foreign Affairs, the Automotive Department, the Bank, and the Social Security Department. The identification authority network 202 also has a trust server 200 for distributing security information. System security Please refer to FIG. Security of the open electronic commerce system is provided by a network of trust servers 200 located in a "trust agency network" 208, a "merchant network" 192, and an "identity authority network" 202, respectively. The trust server 200 is a tamper proof processor, which has four main functions: authentication of the trust agent 120, distribution of the untrusted list, distribution of the main trust server public key list, and customer / merchant dispute. Carry out resolution. FIG. 6A shows a system security hierarchy. At the top of this hierarchy (and located in the trust agency network 208) is the main trust server 210, which authenticates the trust server certificate (Authentication (TS)) and trusts all trust servers 200 in the system. Supply to. Each main trust server 210 has its own public key and its corresponding private key. The main trust server public key is shared by all trust servers 200 and trust agents 120 in the system. These public keys are stored in the main trust server public key (PTS (PK)) list. As used herein, and throughout the specification, the term "public" key does not imply that this key is known to the public. For example, the public key in this case is only known to all trusted servers 200 and trusted agents 120 and is sealed within their tamper-proof housing. This restricted meaning of "public" adds security to the system as a whole. The trust server 200 is located under the main trust server 210 of the security layer, and these trust servers 200 can be arranged throughout the commercial system. Trust server 200 provides trust agent authentication (authentication (TA)) to trust agent 120 (ie, CAT 2, MTA 4, and ATA 212). A "trust agency" guarantees the protocol and physical protection of each trusted agent 120 in the system. The trusted agent 120 is manufactured in a physically secured environment under the control of a "trust agency". Components are manufactured, assembled, and software loaded in this environment. The trusted agent 120 is now tamper resistant and cannot communicate without passing through their external interface. Each trusted agent 120 is communicated with the trusted server 200 at initialization. The trust server 200 assigns each trust agent 120 a unique identification number TA (id). Trust server 200 then requests trust agent 120 to generate a public and private key pair. Trust agent 120 generates a key pair and passes the public key (TA (PK)) to the requested trust server 200. The trust server 200 incorporates this information and the TA (id) into the trusted agent authentication (authentication (TA)) and returns it to the trusted agent 120 along with the PTS (PK) list and untrusted list. Finally, trusted agent 120 tests the newly received certificate to ensure that the certificate is valid. These initialization steps are performed only once before the trusted agent 120 is distributed to the public. Upon purchase, trusted agent 120 is personalized by its owner biometrically or via confidentiality (eg, selecting a personal identification number (PIN)). In the same way, the trust server 200 is initialized by the main trust server 210. When the trust server initialization is completed, each trust server 200 has the trust server authentication (authentication (TS)). The certificate (TS) includes a unique trust server identification number (TS (id)) and a trust server public key (TS (PK)). The trust server 200 also holds a private key corresponding to the public key TS (PK), a PTS (PK) list, and an untrusted list. The authentication (TS) is encrypted by the main trust server 210 and carries the unique identification number (PTS (id)) of the main trust server 210 in a clear text. The certificate (TA) is encrypted by the trust server 200 and carries the certificate (certificate (TS)) of the trust server for inspection. The structures of authentication (TS) and authentication (TA) are as follows. Where PTS = main trust server, TS = trust server, TA = trust agent, ‖ = link, id = identification number PK = public key, σ = digital signature, E = for encryption and create digital signature Is an algorithm with a private key used to The authentication validation protocol is as follows: 1) Validation of the certification (TS) a) D PTS (E PTS (X ‖σ PTS (X))) = X | σ PTS (X) b) Date validity check c) D PTSPTS (X)) = h (X) is checked 2) Authentication (TA) validity check a) Authentication (TS) validity check b) D TS (E TS (Y ‖σ TS (Y))) = Y ‖σ TS (Y) c) Date validity check d) D TSTS Check if (Y)) = h (Y) where: h = hash function (ie one-way function) used to create and verify digital signature, D = encryption , And the algorithm with the public key used to create the digital signature σ = E · h. Note that E and D can also be used for decryption and encryption, respectively, when applied to other applications. In addition to its role during the manufacture and initialization of system components, the trust agency also provides progressive security to the system by updating the trust agent 120 and trust server 200, and also when updating the untrusted list and Provides system-wide information when updating the PTS (PK) list. The trust agent 120 and the trust server 200 must be renewed regularly because their certificates are expired. The trust servers 200 are regularly updated by changing their encryption keys to ensure the overall security of the system. Even if someone breaks into the system, the trading capacity of the trusted agent is limited so that the trusted agent 120 can be used only for a predetermined maximum period (for example, 3 months) before it needs to be updated. There are restrictions. During the update, the trusted agent 120 is connected to the trust agency to obtain security information (eg, the updated untrusted list) and receive the updated PTS (PK) list. The public key associated with each primary trust server 210 never changes. If the new primary trust server 210 takes over, or the old primary trust server 210 retires, these modifications to the PTS (PK) list are broadcast (or broadcast) to the trust server 200 on the trust agency network 208. . The changes in these lists can then be distributed to the trust server 200 of the identity authority network 202 and the merchant network 192, requested by the trusted agent 120 at any time and forwarded to the trusted agent 120. Also, changes in the list are distributed to the trusted agent 120 whenever the trusted agent 120's authentication expires or they are updated. The new PTSs (PKs) will be distributed before they take office, in order to eliminate the possibility that the trusted agents 120 will not have them when needed to check the validity of the certificate. The identification number of the trusted agent 120 or trust server 200 identified as untrusted is placed on the untrusted list, and, like the PTS (PK) list, is passed to the trusted server 200 by the main trust server 210, and finally to the trust. It is distributed to the agent 120. Merchants that appear to be untrustworthy have their trust server 200 dismissed by the "trust agency" and made identifiable by the trust agent 120. FIG. 6B is a diagram showing functional components of the trust server 200 or the main trust server 210. The “communication” function 214 provides an interface to the local network. The "session manager" function 216 manages sessions between servers and between server agents. The "security manager" function 218 establishes security communications. The "untrusted list manager" function 220 updates the list of untrusted agents, servers, and institutions. The “certify” function 222 manages the renewal of the trust agent 120's authentication with respect to the trust server 200. In the case of the main trust server 210, this process updates the trust server 200. The “dispute resolution” function 224 receives the ticket 8 and the electronic property (product) and resolves the complaint of the customer. The "encrypt" function 228 provides symmetric and public key cryptography to secure communications and trusted parties. A "Date / Time" function 226 provides current date, time, and time zone information for validation of the certificate. The problem of malfunction or failure of trusted agent 120 is similar to lost receipts, airline tickets, etc. The trader's identity will be needed if failure or malfunction needs to be resolved. This can be accomplished by using credentials that identify the customer and the trusted agent 120. The credential and the ticket 8 can be kept separately as sub-records. If the agent is malfunctioning, the customer may file a dispute by presenting these sub-records. flow diagram The letters "A" and "B" used in the flow charts shown in the subsequent figures indicate two trusted agents 120 in conversation or a conversation between trusted agent 120 and trust server 200. These letters A and B also apply to the money module 6 associated with the host processor 124 or a particular trusted agent 120 (ie, within the same trading device 122). The flow chart illustrates the functional components that are primarily responsible for accomplishing a given task. For example, "security manager A" means that the indicated task is performed by "security manager" function 144 (see FIG. 4A) in trusted agent A. The flow chart also calls subroutines (some of which use parameters X and Y). For example, "A → B session establishment" is to call a subroutine "session establishment". It should be understood that in the "session establishment" flow chart, X = A and Y = B throughout the flow. Abort and commit In the intended type of transaction processing, it is desirable for electronic items such as tickets 8 and electronic notes to move between the parties while maintaining a zero-sum game. In other words, duplication of electronic items such that there are twice as many items at the completion of the electronic transaction as before the transaction is undesirable. Similarly, the loss of electronic items, such as fewer items after trading than less than items before trading, is also undesirable. For example, if A has an electronic ticket 8 at the beginning of a transaction and wants to give it to B, then at the end of the transaction B has the electronic ticket 8 and A has the electronic ticket 8. It is desirable not to do it. However, in practice, two different outcomes, namely both A and B have the same electronic ticket 8 (duplicate), or neither A nor B have an electronic ticket 8 (lost). It can happen. In order to be able to ignore the possibility of duplication or loss, trading protocols must take into account the possibility that natural or deliberate events may break a typical trading flow. . An example of a natural abortion involves the failure of the communication link between A and B during a transaction. In order to minimize the likelihood of duplication or loss due to such a random event, the opportunity for duplication or loss to occur must be minimized. In order to minimize deliberate truncations (ie, overt attacks) it is desirable to eliminate the economic stimulus that would trigger such attacks. For example, if an attacker attempts to abort a transaction and only loses tickets and / or money, there would be no stimulus for the attacker to launch the attack. These concepts are incorporated into the efficient trading protocol of the described system. More specifically, it is desirable to match the abort and commit states between the two trusted agents 120 (or money module 6) in the transaction. For example, if A commits a transaction, B should commit the transaction, or if A aborts a transaction, B should abort the transaction. To achieve such consistency and minimize the likelihood of duplication or loss (which may occur if there is no consistency), the trading protocol uses A's commits and B's for a given trade. It takes into account the order and timing of commits. FIG. 7 shows two subroutines, the "abort" and "commit" subroutines. The abort subroutine is executed internally at a given trusted agent 120 if the transaction fails. The abort subroutine causes Trust Agent 120 to roll back exactly to its state before committing to the failed transaction. Conversely, the transaction commit subroutine is executed internally at a given trusted agent 120 if the transaction was successfully completed. Therefore, trusted agent 120 records the completed transaction in its transaction log, thereby preparing for a new transaction. For example, the electronic ticket 8 is transferred from the trusted agent A to the trusted agent B during the ticket transfer process. At this point, neither A nor B has committed or aborted the transaction, so A tentatively holds ticket 8, while B tentatively holds ticket 8. If A and B are both committed, A deletes its ticket 8 and B's holding of ticket 8 is no longer tentative. However, if A and B are both terminated, A retains its ticket 8 and B temporarily retains ticket 8 and is deleted by the rolling back of the transaction. Obviously, this deleting operation can be realized by various known methods. As mentioned above, it is desirable to minimize the possibility that one trusted agent 120 has committed and another trusted agent 120 has aborted (such a situation is a somewhat restricted environment, and electronic items Because of the duplication or loss of). A similar situation exists for the money module 6 for exchanging electronic notebooks. During the purchase transaction, the electronic note is transferred from the money module A to the money module B, so that A temporarily reduces the electronic note (only the transferred amount), and B temporarily has the electronic note. (Only the amount transferred). If A and B are both committed, A will retain a reduced amount of notes and B's retention of electronic notes will no longer be provisional. FIG. 7A shows the commit subroutine. "Transaction log X" updates the transaction log. "To Host X" notifies the host that the transaction is complete. "Session Manager X" notes the end of the session (steps 230-234). The abort subroutine is shown in FIG. 7B. "Session Manager X" rolls back the changes and notes the agent that aborted. The "session manager" keeps track of what has happened since the session started and reverses these steps when rolling back. "To Host X" sends a message informing the host that the transaction has been aborted (steps 236-238). The abort subroutine can be called directly from the flow chart, for example, when trusted agent 120 determines that some authentication is not valid. The abort subroutine can also be called when the expected behavior does not occur. Specifically, when the two trusted agents 120 are communicating, they are monitoring the time out protocol. For example, after the first trusted agent 120 sends a message to the second trusted agent 120, the "session manager" of the first trusted agent (A) (if requesting a reply) is responsible for replying. Set the timer. The "session manager" numbers the messages it sends. This number appears in the reply message from the "session manager" of the second trusted agent (B). If the timer expires and no message is received, "Session Manager A" queries "Session Manager B" to determine if the transaction is still being executed at B. If B does not respond, "Session Manager A" aborts the transaction. If a reply is received that a transaction is in progress, the timer will be reset to the new time. If A queries B a predetermined number of times and does not get an answer to the first message, A aborts the transaction. A similar time-out function exists in money module 6. Trust Agent Update FIG. 8 is a flow chart for updating a trusted agent. If the owner of Trusted Agent A decides to renew his agent, typically at or near the time his current authorization (TA) has expired, the The host trading application from the embedded host processor is connected to the trust server (steps 240-242). The "establish session" subroutine is called to set up a cryptographically secured communication channel between trusted agent A and trusted server B (step 244). Please refer to FIG. The "session manager" of trusted agent A requests the "security manager" for A's authentication (ie, authentication (TA)) and receives it (steps 296-298). The "session manager A" then sends this authentication (TA) to the "session manager" of trust server B, which the "session manager" of trust server B passes it to its "security manager" (steps 300-304). ). The "public key" function of Trust Server B verifies the Authentication (TA) using the Validation Protocol described above for system security (steps 306-308). However, when the "establish session" subroutine is called during the renewal procedure and it is determined that the certificate has expired (which is the reason for renewing the trusted agent), the validity of the previously mentioned certificate. There is a risk that the test protocol will not end. If the authentication (TA) is not valid, "session manager B" notes that the session has ended and informs "session manager A" that the process was rejected. "Session Manager A" also notes that the session has ended (steps 310-312). If the authentication (TA) is valid, "Security Manager B" checks whether Trusted Agent A is on the untrusted list (steps 314-316). If trusted agent A is not in trust, the session is terminated (steps 310-312). If A is not on the untrusted list, "random number generator B" generates a random number R (B) and a B confirmation message (step 318). The random number R (B) is finally used to form the session key. The B confirmation message is a random number used by B to protect the message answer. "Security Manager B" then assembles R (B), the B confirmation message, and the certificate (TS) into a message to trusted agent A (step 320). "Public Key B" encrypts the message using the Public Key (TA (PK)) that Trust Server B received with Trust Agent A's Authentication (TA) (step 322). "Session manager B" sends the encrypted message to A's "session manager" (steps 324-326). "Public key A" decrypts the message using its private key (corresponding to the public key) to check the validity of the certificate (TS) (steps 328-330). If the authentication (TS) is invalid, "session manager A" notes that the session is complete and sends a transaction reject message to B. B's "session manager" also notes that the session has ended (steps 332-334). If the authentication (TS) is valid, "security manager A" checks whether trust server B is on the untrusted list (steps 336-338). If trust server B is on the list, terminate the session (steps 332-334). If B is not on the untrusted list, then "random number generator A" generates a random number R (A) and an A confirmation message (eg, another random number) (step 340). The "Date / Time" function passes the current date and time to the "Security Manager" (step 342). The date and time are exchanged with B by A to finally record the transaction log for A and B in commit. The "security manager A" then forms and stores the session key (TA / TA) by exclusive-oring the random numbers R (A) and R (B) (step 344). The session key (TA / TA) is between the two trusted agents 120 or between the trusted agent 120 and the trusted server 200 (if the session establishment subroutine is called during an update, as currently described). Used to encrypt the communication of. "Session Manager A" assembles a message containing A and B confirmation messages, date / time information, and R (A) (step 344). "Public key A" encrypts the message using the public key of trust server B (received by A in the form of a certificate (TS)) and sends the encrypted message to "session manager" of trust server B ( Steps 346-350). "Public Key B" decrypts the received message using its private key (corresponding to its public key). "Security Manager B" checks whether the B confirmation message received from A is the same as the B confirmation message previously sent to A (steps 354-356). If they are not the same, the session is ended (steps 354-356). If so, "Session Manager B" notes the start of the session (step 358). "Security Manager B" forms a session key (TA / TA) by XORing R (A) and R (B) and stores the session key (step 360). Now, both A and B have created the same key (ie session key (TA / TA)) used in the current conversation to renew A's authentication. Next, "Date / Time B" sends its current date and time information to "Security Manager B" (step 362). "Security Manager B" assembles an acknowledgment to A, a confirmation message for A, and a message with B date / time information (step 364). The "Send Message" subroutine is then called to send the message from B to A (step 366). Please refer to FIG. The "symmetric key" function of trust server B encrypts the message using the session key (TA / TA) (step 376). "Message interface B" then formats the message and sends it to the host processor's "message manager" (step 378). "Host message manager B" sends the message via "communication" to "host message manager A" in the host processor of trusted agent A (step 380). Then, "Host Message Manager A" sends the message to Trusted Agent A's "Message Interface", which strips out the message (steps 382-384). "Symmetric key A" uses the session key (TA / TA) to decrypt the message, which allows the secure message transfer between the trusted server and the trusted agent using the session key (TA / TA). Communication is complete (step 386). Referring back to FIG. "Security Manager A" receives approval, A confirmation message, and B date / time information (step 368). "Security Manager A" checks whether the A confirmation message is the same A confirmation message as the A confirmation message previously sent to B (steps 370-372). If not, "session manager A" terminates the session (steps 332-334). If they are the same, "Session Manager A" notes the start of the session (step 374). Return to FIG. As the update process continues, "Security Manager A" will generate a new public and private key pair for "Public Key A" and the old private key (old TA (Corresponds to PK)) to request digital signature (steps 246-248). As mentioned above, the public and private key pair of the trusted agent is used to establish a session between the trusted agents 120 or between the trusted agent 120 and the trusted server 200. "Security Manager A" assembles a message containing the newly signed public key and the current version number of the untrusted list (step 250). Every time there is a change in the untrusted list, a new version number is added, so the trusted server need only send the list change. The message is then sent to Trust Server B using the "Send Message" subroutine (step 252). Trust server B receives this message and checks (using trust agent A's old public key) the validity of the digital signature on the new public key (steps 254-258). If the signature is not valid, call the "abort transaction" subroutine (step 260). Referring to FIG. Trust server B aborts the transaction (step 388) and its "session manager" sends a message to A's "session manager" notifying A that B has aborted (steps 390-394). This causes Trusted Agent A to terminate the transaction (step 396). Returning to FIG. 8 again, if the signature on the new public key is valid, the trust server B creates a new certificate (certificate (TA)) including the new public key and the new expiration date. This new certificate is sent back to A with the updated untrusted list and the updated PTS (PK) list (steps 262-264). "Security Manager A" receives this message and uses public key A to check the validity of the new certificate (steps 268-270). If it is not a valid certificate, "Security Manager A" checks if trust server B has attempted to create a new certificate less than three times (step 274). If it is less than three times, "Security Manager A" sends a message to Trust Server B (steps 280-284) to try to create the certificate again. If the trust server is unable to create a valid certificate (TA), "Transaction Log A" records the failed attempt and aborts the transaction (steps 276-278). If the trusted server sends a valid certificate (TA), "Security Manager A" updates the certificate (TA), untrusted list, and PTS (PK) list (step 286). Trust agent A then commits the transaction (step 288). "Security Manager A" sends a message to the trust server indicating that the trust agent has renewed its authentication. So trust server B notes that A has been updated (steps 290-294). Purchase of electronic goods Purchase of an electronic product will be described with reference to FIG. Items purchased according to the flow chart of FIG. 12 include electronic properties and their associated decryption tickets, shipping tickets, event tickets, and communication tickets. On the other hand, credentials are obtained using the "credential acquisition" flow chart (Fig. 26). The buyer transaction application (BTA) in the host processor 124 of the CTD 188 is connected to the merchant server 194 of the merchant network 192. The BTA allows the BTA to view and select the seller's items (steps 398-400). The BTA sends the selected product identity to the product server 194 (step 402). BTA then informs Trust Agent A to purchase and sends a message to Trust Agent A (within the same CTD) identifying the selected merchandise. The merchant server also notifies Trust Agent B that it is selling and sends a message identifying the selected merchandise to Trust Agent B of MTD 198 (steps 404-406). A session is now established between trusted agent A and trusted agent B, and both A and B can communicate using the newly created session key (TA / TA) (step 408). FIG. 13 shows four encrypted channels established during the purchase transaction. The encrypted channel 436 between the two trusted agents 120 carries the message encrypted with the session key (TA / TA). The channels 438 and 440 between the trusted agent 120 and its money module 6 share a session key (TA / MM). Channels 442 between money modules 6 in separate transaction devices 122 use session keys (MM 1 / MM 2). Returning to FIG. 12, the "credential check" subroutine is called (step 410). All MTDs 198 include credential identifying the owner / merchant (eg NYNEX, Tiketron, etc.). These merchant credentials can be issued, for example, by a merchant identification institution controlled by a "trust agency". On the other hand, the customer credentials held by the CTD 188 may include driver's licenses or credit cards issued by various identification agencies. Reference is made to FIG. "Purchase A" sends a message to Trust Agent B's "Purchase B" requesting its merchant credentials (steps 444-448). "Ticket holder B" retrieves the merchant credential and sends the credential to A for verification (step 450-456). Validation of a credential or other type of ticket 8 is done as follows. (1) Check the validity of the issuer's certificate and check the issuer's signature. (2) Inspect each transfer. That is, the recipient identifier and the sender identifier are matched (ie, S o = Issuer, R o = First recipient, then R i = S i + l , i ≧ o). (3) Check the validity of each sender certification, Examine the signature of each sender. (4) The final recipient's identifier, Check the trust agent's authentication (certificate (TA)) match with the identifier (TA (id)) in the current session. If the merchant credentials are not valid, The transaction will be terminated. If the merchant credentials are valid, "To Host A" sends the credential information to the host trading application for verification (eg, The CTD holder visually confirms the merchant name) (steps 460-462). Returning to FIG. 12 again, "Purchase B" requests the product selected from the product server, The product server searches for products and sends them to "Purchase B", Have the identity checked for validity (steps 412-418). If the item is not correct, Two more product searches are attempted before the transaction is closed (steps 420-422). If Trust Agent B searches for the correct product, The "delivery of goods" subroutine is started (step 424). Referring to FIG. "Purchase B" is It is checked whether the product is only a ticket (not a decryption ticket and electronic property) (steps 464-466). If you have only tickets, "Ticket holder B" creates a ticket (step 468). Next, "Purchase A" Send the ticket to Trusted Agent A (steps 470-472). "Purchase A" receives the ticket, By comparing the expected product identity (received previously from BTA) with the information in the ticket, Check if it is correct (steps 474-476). If not correct, "Purchase A" identifies the transaction as a purchase, Therefore, the transaction is terminated (steps 478-482). If Trusted Agent A accepts the ticket as correct, Trusted Agent A sends the information from the ticket to the host trading application to confirm the purchaser (steps 486-488). CTD holders can use this information to You can be sure that you are getting the product you selected earlier and its price. If the ticket information is incorrect, "Purchase A" sends the ticket to the "ticket holder" for storage (steps 490-492). Now, the trusted agent A temporarily holds the ticket 8. If Trusted Agent A continues to close the transaction, The ticket 8 is deleted. If Trusted Agent A continues to commit the transaction, The owner / holder of A can present its ticket 8. On the other hand, if the product If it is both an electronic property and its associated encrypted ticket, The "random number generator B" in merchant trust agent B creates a random key (step 494). Next, "symmetric key B" encrypts the electronic property using this random key, "Public Key B" digitally signs the encrypted electronic object using the MTA's private key (steps 496-498). "Ticket holder B" Random key, price, And create an encrypted ticket containing the other information (step 500). Now the owner of Trusted Agent A can receive the encrypted electronic property from the merchant, Unless you have access to the random key contained within the associated crypto ticket, You can't use it. "Purchase B" is Send the encrypted electronic property and the decryption ticket to the trusted agent A (steps 502-504). "Purchase A" receives the message, Send the decrypted electronic property to the host, Then, a copy of the decrypted header information is retained (step 506). At the same time, "public key A" The decrypted signature of the electronic property is verified using B's public key (steps 508-510). If the signature is incorrect, Abort the transaction (steps 478-482). If the integrity of the electronic property is confirmed, "Symmetric Key A" decrypts the header using the random key from the decryption ticket (step 512). "Purchase A" examines the identity of the electronic property and the decryption ticket (steps 514-516). This survey, The expected product identity, This can be accomplished by comparing the information in the electronic property identifier and decryption ticket. In this way, Selected products, Electronic property, And that the decryption tickets are all relevant. If you do not pass the identity check, The transaction is terminated (steps 478-482). If the electronic property and the decryption ticket are correct, "Purchase A" sends the decrypted headline and price information to the host trading application for confirmation by the buyer (step 518, 488). If the buyer does not receive the item, The transaction is terminated (steps 478-482). If the buyer receives the item, "Purchase A" sends the decryption ticket to "Ticket Holder A" for storage (step 490-492). Referring back to FIG. When the delivery of goods from the merchant to the customer is completed as described above (however, Because it is encrypted, And / or because it is stored within the customer's trusted agent 2, The customer cannot access the product), "Purchase A" sends a message to the host transaction application asking the customer what payment method he wants (steps 426-428). Payment can be made in one of two forms. That is, Pay anonymously using Money Module 6, or Alternatively, either credit or debit card credentials are used to make authorization-based payments (customer identification required). If you request anonymous payment, The "money module payment" subroutine is called (step 430). Reference is made to FIG. The "random number generator A" creates a random number R (1) (step 520). "Purchase A" is Instructing that "money module payment" will be made, It also sends a message containing R (1) to trusted agent B (steps 522-524). "Purchase B" receives this message, Send R (1) to "Security Manager B" (steps 526-528). The “random number generator B” creates a random number R (2), It is sent to Trusted Agent A (steps 530-532). Both "Security Managers" A and B A session key (TA / MM) is formed by exclusive ORing R (1) and R (2) (steps 534-536). Session key (TA / MM) is It is used to encrypt messages sent between trusted agent 120 and its associated money module 6 via encrypted channels 438 and 440 of FIG. At this point in the flow chart, Only two trusted agents 12 have a session key (TA / MM). Both money modules 6 To enable encrypted communication between the trusted agents 120 and their money modules 6, A copy of the session key (TA / MM) is formed later in the flow chart. The trust agent 120 and the money module 6 are separated, Instead of implementing it as a tamper-proof component, One of these, Obviously, it can be manufactured as a tamper-proof module. in this case, It would not be necessary to establish a secure session between the trusted agent 120 and the money module 6 within the same trading device 122. However, It is preferable to separate the money module 6 and the trusted agent 120 because the flexibility of application is increased if the two are separated. Referring back to FIG. "To Money Module A" sends a "payment made" message and R (1) to its associated Money Module A. Also, "To Money Module B" sends a "receive payment" message and R (2) to its associated Money Module B (steps 538-544). At this stage, Money module A (in CTA 2) and money module B (in MTA 2) In order that each money module 6 finally holds the new session key (MM / MM), Establish a session between them (step 546). In establishing a session between money modules, Money modules exchange messages via pre-existing trusted agent sessions. The session key for the encrypted channel 442 shown in FIG. 13 is: It is formed by exchanging messages encrypted by channel 436. After the money module session is established, The messages sent between the money modules along part of the communication path between the trusted agents 120 are: It is encrypted twice with both the session key (MM / MM) and the session key (TA / TA). In the preferred embodiment, The money module session is It is established in the same way as the establishment of a trusted agent session. Therefore, the money module 6 They will retain their own certificate, including their public key. Authentication and random number swapping (for exclusive OR) It enables secure creation of session keys (MM / MM). The "session establishment protocol used by the money module is shown in FIG. 38 (this protocol will be described later). The overall security of the system associated with the money module is Can be integrated with security for trusted agent 120, Separation is preferred to increase system security and system flexibility. Returning to FIG. 16, Money module A Send R (1) to money module B. This feature Initiated by the "MM Security Maintenance A" application residing in Money Module A (step 548). This application and other money module applications are referred to below as "MM", Use, with some modifications and / or additions, to that disclosed in PCT patent application No. 93/10503. The random number R (1) is It is sent from money module A to money module B by the subroutine "send routing message" (step 550). Reference is made to FIG. "MM symmetric key A" is Encrypt the message (including R (1)) using the session key (MM / MM) (step 640). "MM Session Manager A" sends the message to "Host Message Manager A", "Host Message Manager A" The message is sent to "message interface A" of trusted agent A (steps 642-646). Trusted Agent A then sends to "Message Interface B" of Trusted Agent B using the "Send Message" subroutine (step 648), "Message interface B" is Use the session key (TA / TA) between trusted agents to encrypt the message, Decrypt it. Next, "Message Interface B" Send the message to "MM Session Manager B" in Money Module B via "Host Message Manager B" (steps 650-654). Finally, "MM symmetric key B" is Decrypt the message using the session key (MM / MM) (step 656). FIG. 16 is referred to again. "MM security maintenance B" (in the money module B) forms a session key (TA / MM) by exclusive ORing R (1) and R (2). Next, the money module B Send R (2) to money module A (steps 552-556). The money module A also forms a session key (TA / MM) by exclusive ORing R (1) and R (2). Referring to FIG. At this stage, 3 session keys, That is (MM / MM), (MM / TA), And (TA / TA) will be present. Therefore, The four encrypted channels shown are in place. 16 "MM to applicant A" is Note type (eg, Dollar, Circle, Ask Trusted Agent A about the amount to be paid in pounds, etc. (step 558). As disclosed in PCT Patent Application No. 93/10503, Money module It is common to use the "to applicant" application to communicate with the owner / holder of the money module. However, In the present invention, the "to applicant" application communicates with trusted agent 120 to obtain various commands. Here, the trusted agent 120 Send payment amount and note type information (Trust Agent A I have communicated with the owner / holder of CTD 2 earlier to confirm the price of the selected item). For inquiries from the money module 6 to the trusted agent 120, Sent via the "Send MM / TA Message" subroutine (step 560). Reference is made to FIG. "MM symmetric key A" is The session key (TA / MM) is used to encrypt the message (step 658). "MM Session Manager A" Send the message to "Message Interface" of Trusted Agent A via "Host Message Manager A" (steps 660-664). "Symmetric key A" is Decrypt the message using the session key (TA / MM) (step 666). Returning to FIG. 16 again, “Purchase A” of Trust Agent A is The amount of money (the price of the selected product) is sent to the "MM payment / exchange A" of the money module A according to the type of the notebook (steps 562-566). This message is "Send TA / MM message" Sent via subroutine (step 564). Referring to FIG. "Symmetric key A" is This message is encrypted using the session key (TA / MM) (step 668). "Message interface A" is Send a message to "MM Session Manager" of Money Module A via "Host Message Manager A" (steps 670-674). Finally, "MM symmetric key A" is This message is decrypted using the session key TA / MM) (step 676). Returning to FIG. 16, "MM bill directory A" is Check whether the money module 6 has sufficient funds to cover the payment. If not enough, Money modules A and B close the transaction (step 582). Regarding the preferred MM transaction abort protocol (step 582), It will be described later with reference to FIG. The message between Money Module A and Money Module B is 3 session keys, That is (MM / MM), (TA / MM), And (TA / TA) are all sent through the "Send E Routing Message" subroutine. Referring to FIG. "MM symmetric key A" is Encrypt the message using the session key (MM / MM) (step 678). This message is It is doubly encrypted by the session key (MM / TA) and sent to the trusted agent A. The message received by trusted agent A is decrypted by the session key (MM / TA) (step 680). "Message interface A" is This message is sent to "message interface B" (steps 682-684). Among the trusted agents 120, The message is doubly encrypted with the session key (TA / TA). In the same way, "Message interface B" is Send the message to "MM Symmetric Key B" for final decryption (steps 686-690). FIG. These encryption layers are shown. Returning to FIG. 16 again, During the abort routine (step 582), the money modules A and B That they closed the deal, Therefore, a message is generated informing that the payment was unsuccessful (steps 584-586), Send to their trusted agents A and B respectively. "Session Manager" A and B The payment was unsuccessful, Therefore, note that Trusted Agents A and B have closed the transaction (steps 588-598). on the other hand, If the customer's money module 2 has enough money, "MM Payment / Exchange A" sends a message to the merchant's money module containing the amount to be transferred to the payment and the type of note (step 600). This message is sent by the "Send E Routing Message" subroutine (step 602). Money module B Receive a message containing the amount paid by Money Module A. So, from "MM to applicant B", Prompt trusted agent B to confirm this payment (steps 604-606). Accordingly, "Purchase B" in Trust Agent B is Check if the amount is correct (steps 608-610). If correct, Trust Agent B Send a “money amount correct” message to money module B. If not correct, Send an "incorrect amount" message (steps 612-616). If the message is “Incorrect amount”, Money module B notifies money module A of this, Money Module A requires the Trust Agent to resend a new amount, or Or abort the transaction (steps 618-622, 572-582). Trust module does not send new amount in money module payment made during electronic product purchase, Therefore, both money modules 6 and both trusted agents 120 terminate the transaction. on the other hand, If Money Module B receives a "money accurate" message from its trusted agent, Money module B returns an "approval" message to the customer's money module (steps 624-626). When "MM Payment / Exchange A" receives this "Approval" message, Amount of money is "currency holder A" (including electronic representation of currency, Application (managed application) (step 628). The payer who initiated the protocol described above As an alternative As in the POS payment protocol described below with reference to FIG. 43, Note that it can be realized as the payee who initiated the payment. In this protocol, Merchant Trust Agents Commanding the amount of payment you will receive, This payment information is sent to the customer's money module. The customer's money module asks the trusted agent to verify, If the amount is correct, the customer's trusted agent notifies the money module of that fact. FIG. 16 is referred to again. The customer's money module A is The electronic note of the designated amount is transferred to the merchant's money module 4 via the "E routing message" route (step 630). At this stage of the transaction, A is the correct ticket 8 (and (Probably encrypted electronic property) is temporarily held, In addition, B temporarily holds an electronic note of the correct amount. The “Bill Transfer” protocol is shown in FIG. It will be described later. The "MM commit" subroutine is then called (step 632). FIG. 41 shows the "commit" protocol used in the preferred electronic currency scheme. When the money module 6 has a conversation with the trusted agent 120, After all, this flow chart is followed. However, "Send message" = "Send E route message" message and "To applicant" message, Actually, it is encrypted and sent to the trusted agent 120. Keeping in mind the above, The "MM Session Manager" of Money Module B is A "commit ready" message is sent to the "MM session manager" of money module A via the "E routing message" subroutine (steps 1702-1704). Then "MM Session Manager A" sends an "approval" message to Money Module B, Money module A commits (steps 1706-1716). The money module B that received this "approval" message also commits (steps 1718-1724). Money modules A and B are During the commit routine, A message to send to each trusted agent A and B (that they committed the transaction, Generate notification (payment was successful) (step 1714, 1722). Returning to FIG. 16, Both money modules send the above-mentioned "successful payment" message to their trusted agents (steps 584-586). These messages are encrypted with the session key (TA / MM). "Session Manager A" indicates that the payment was successful, And "ticket holder A" detects that the ticket has been updated with payment information such as the date of purchase (step 588, 592, 634). Trust Agent A is committed (step 636), so The holding of the ticket is no longer "provisional". Similarly, "Session Manager B" detects successful payment (step 590, 594), Trusted agent B commits (step 638). This completes the transaction. In summary, The secure purchase transaction according to the preferred embodiment of the present invention is This is done as follows. (1) A secure trading session Between the money module of the seller and the money module of the buyer, And is established between the money module of each transaction device and the trusted agent. (2) If the selected electronic product is Transferred from the seller's trust agent to the buyer's trust agent (which is Temporarily held by the buyer's trust agent). When electronic products include electronic properties, The electronic property is encrypted so that it can be stored outside the trusted agent. (3) After confirming the transferred electronic goods, The buyer's trust agent is in its money module, Instruct a seller's money module to pay a certain amount of electronic money. (4) The buyer's money module is Notify the seller's money module to pay the amount of electronic money, The seller's money module, along with the trusted agent, verifies that it is the correct price for the item. (5) If the amount is correct, The seller's money module sends the authorization to the buyer's money module. (6) The buyer's money module is Transfer the electronic money to the seller's money module (the seller's money module tentatively holds its / their notes, The buyer's money module is provisionally reduced by the amount transferred from one or more bills). (7) The buyer's money module and the seller's money module both commit (the seller's money module holding of one or more notes is no longer tentative, The buyer's money module will hold new one or more values for one or more notes), When that happens, it sends a "payment successful" message to each trusted agent. (8) Finally, The buyer's trust agent and the seller's trust agent commit (the seller's trust agent records the sale, The retention of the goods of the customer's trusted agent is no longer provisional), so Buyers will be able to use electronic products, The seller will get electronic money. In an alternative embodiment, The order of exchanging money for electronic goods can be reversed. In such a case, Electronic money is transferred first (provisionally), Following that, the electronic merchandise is transferred (provisionally). The client's trusted agent then orders the money module to commit, The transaction proceeds as described above. In this alternative embodiment, Money module payment protocol needs to be changed accordingly. more than, Regarding the delivery of electronic goods through a certain communication network, Without the seller knowing the buyer's identity We have shown how a secure simultaneous payment can be made. this is, It's just like buying a product in cash at a shop with a buyer. The clerk doesn't need to know who the customer is Sell goods by cash exchange. Since the customer physically approaches the clerk through the "counter", I believe you can get the product. we, Create an electronic "counter" with the above protocol, Through this electronic "counter", the trust agent 2 of the customer and the trust agent 4 of the merchant can safely trade (with physical similarity). In addition to anonymous money module payments, The trusted agent 120 may use identity-based transactions (ie, It also provides a secure foundation for conducting transactions that require disclosure of the customer's identity. Examples of these transactions are Credit card or debit card payment, Opening a checking account, Purchase of items that require the purchaser to register, such as the purchase of a car or truck, Or payment for an invoice. Nowadays, When a merchant receives payment from a remote location with a credit card or debit card number, Delivering goods to a location other than the customer's address is dangerous. If the transaction is fraudulent, Responsibility should be borne by the merchant. However, Merchants can accept card numbers as part of their trusted agent credentials, Card issuers are fully convinced that this credential is not fraudulent. Returning to FIG. 12, If the customer decides to pay by credit card or debit card credentials instead of paying anonymous money module, The "approval-based payment / refund" subroutine is called (step 432). Reference is made to FIG. "Ticket Holder A" retrieves credit or debit card credentials (step 692). "Purchase A" is Indicate that the payment is a "credential payment", A message containing credentials is sent to "Purchase B" to verify its validity (steps 692-700). If not valid, "Purchase B" checks whether the customer is requesting a refund (steps 704-706). If it's not a refund process, "To host B" is Send the price and credentials to the card authorization network for payment authorization (step 708). The MTD initiates the card approval process (step 710). Card approval is well known in the art, There is typically sufficient funding, Or if the amount is within the credit limit of the cardholder, Includes the card issuer or its agent authorizing certain payments. Once the card approval process is complete, "Purchase B" checks whether the payment has been approved (steps 712-714). If the payment is not approved, The transaction is terminated (step 702). If the payment is approved, "Purchase B" sends the message "Payment Authorization" to "Ticket Holder A", Trusted agent B commits (stages 716-720). "Ticket Holder A" When you receive this "payment approval" message, payment information (for example, The ticket is updated on the purchase date (step 722). Trusted Agent A then commits (step 724), Payment based on approval is complete. Returning to FIG. 12, After payment, the "open item" subroutine is called (step 434). Referring to FIG. "Purchase A" is It is checked whether the product is an electronic property (steps 736-738). If it is an electronic property, "Ticket Holder A" The decryption key and electronic property identifier are sent from the decryption ticket to the host transaction application for use in decrypting the electronic property (steps 740-742). However, If the item is a communication ticket with a decryption key, "Ticket Holder A" sends the decryption key to "Host Transaction Application A" (HTA) (step 746). If the product is an electronic property, Not even a communication ticket with a decryption key, The process simply ends. To receive the service, Tickets 8 of other shapes must be presented. Ticket presentation Referring to FIG. If the owner of Customer Trust Agent A wants to use the ticket to receive service from the owner of Merchant Trust Agent B, connect "Host Transaction Application A" (HTA) to "Host Transaction Application B" (HTB). To do. The HTA sends a message to the trusted agent for "show ticket" and the HTB sends a message to the trusted agent for "receive ticket" (steps 754-756). These trusted agents establish a session (step 758) and A checks B's merchant credentials (step 760). "Ticket holder A" requests a ticket ID from the host and presents a list of held tickets (step 762). "To Host A" sends this message to the HTA so the customer can choose which ticket to present (step 764). After the customer selects the appropriate ticket, the HTA sends the ticket's ID to Trusted Agent A (steps 766-768). "Ticket Holder A" searches the selected ticket to see if it is active (steps 770-772). If ticket 8 still has a value, it is an "activity". For example, in the case of an event ticket, the status field 100 indicates that the ticket has already been submitted and thus has no value. In the case of a communication ticket, the "remaining time" field 116 indicates the remaining value of the ticket 8. If ticket 8 is not active, "to host A" sends a message to the HTA indicating that the ticket is inactive and aborts the transaction (steps 774-776). If ticket 8 is an activity, "ticket presentation A" sends a copy of the ticket to B (steps 778-780). "Ticket Receipt B" receives the ticket and checks whether it is valid and active (steps 782-784). If it is neither active nor valid, the transaction is aborted (step 786). If valid and active, "To Host B" notifies the HTB to hand over the service to the HTA (step 788). Since the ticket can be of a type that has a value that decreases incrementally each time it receives service (such as a prepaid calling card), the remaining value of A's ticket is also passed. "Ticket Receipt B" then sends a message to A indicating that ticket 8 is currently in use (steps 790-792). "Ticket holder A" marks the ticket as "in use" (step 794). The HTA talks to the HTB in an appropriate manner (step 796), depending on the ticket type and the service being offered. The HTB constantly monitors the remaining value of the ticket until its value decreases to 0 (steps 798-800). When the value reaches 0, the HTB notifies the HTA that the value is insufficient and sends a message to B indicating that the ticket is empty (step 802). The "ticket commit" subroutine is then called (step 804). Reference is made to FIG. "Ticket Receipt B" sends the new remaining value of the ticket (0 in this case) to "Ticket Presentation A" (step 822-826). The "ticket holder A" then marks the ticket 8 as "not in use" and updates the ticket value (step 828). Finally, trusted agent A commits, "session manager A" notifies B that its ticket 8 has been updated, and trusted agent B commits (steps 830-834). Referring back to FIG. The HTA then queries whether the customer wants to continue (steps 806-808). If desired to continue, Trusted Agent A undertakes to purchase more ticket values (step 810). During the conversation between HTA and HTB (step 796), the HTA checks whether the HTA's owner has completed the transaction (steps 812-814). If the transaction is complete, the HTA notifies the HTB and the HTB notifies the trusted agent (steps 816-818). The HTB also sends the remaining value of the ticket to its trusted agent. Finally, the "Commit Ticket" subroutine is called (step 820). Ticket transfer Ticket 8 can be transferred between trusted agents 120 (except when the ticket is first issued). There are several reasons why an owner wants to do this. For example, if the ticket 8 was purchased through a desktop trading device 122 (eg, CTD 188 embedded in a personal computer), the owner would like to transfer it to a portable device (eg, electronic wallet). May. Alternatively, if the owner purchases the ticket 8 for a friend or relative, the owner can transfer the ticket to another third party for their use. Another situation is when the owner wishes to purchase a new trading device 122 and transfer his credentials to the new device. FIG. 25 shows the procedure performed when the owner of trusted agent A desires to transfer one or more tickets 8 to trusted agent B (step 836). First, the HTA is connected to the HTB (step 838). The HTA then commands the trusted agent to "ticket transfer" and the HTB commands the trusted agent to "receive ticket" (steps 840-842). The trusted agent then establishes a security session (step 844). The "to Host A" then asks the transaction device owner via the HTA whether to look up the credential identifying the party to receive the / their tickets (steps 846-848). If the credentials are not checked, or if the credential check is successful (steps 850-854), then "ticket holder A" requests the ID of the ticket to be transferred (step 856). A ticket is selected from the list of tickets held by trusted agent A. "To Host A" sends a message to the HTA with the ticket list for the owner to choose, and "To Host A" receives an answer identifying one or more selected tickets (steps 858-862). "Ticket owner A" retrieves the selected ticket or tickets (step 864). "Public Key A" then authorizes the delivery of one or more tickets to B by adding the appropriate transfer information to the "Transfer History" section and appending the digital signature to the "Sender Signature" section. (Step 866). Next, "Ticket Owner A" sends one or more tickets to "Ticket Receipt B" for validation by "Public Key B" (steps 868-876). If the / their tickets are valid, "Ticket Owner B" stores the / their tickets and sends an approval to A (steps 880-882). "Ticket owner A" receives this approval and deletes its / their tickets (step 884). Trusted agent A notifies "ticket holder B" that the tickets have been deleted (steps 884-886). "Ticket owner B" receives this message (step 890), then trusted agent B commits (step 892). Credential The customer can obtain the credential from the "identification authority". The credential can be a driver's license from the Department of Motor Vehicles, a passport from the Department of State or Foreign Ministry, a credit or debit card from a bank, or a corporate seal (Identifier) for a commercial bureau. The credential can be updated remotely or even initially obtained from the remote location if the trusted agent 120 already contained credentials that prove the identity. If you have credentials, you can open a checking account from a remote location even if the customer is not known to the bank. Referring to FIG. When the owner of the trusted agent A decides to obtain the credential from the identification authority, this flow chart will be followed (step 894). First, the owner of A presents proof of his / her identity to the representative of the identification agency. The representative inputs various information (eg, name, address, etc.) via the institution trust agent B's HTB (steps 896-898). Next, the owner of A orders the HTA to obtain credentials. In response, the HTA sends the message "credential acquisition" to Trusted Agent A (steps 900-902). On the other hand, HTB sends the message "credential creation" to trusted agent B (step 904). Trusted agent B establishes a session with trusted agent A (step 906). "To Host B" notifies the HTB that the session has been established. HTB sends various credentials to trusted agent B (steps 908-910). "Create credential" constitutes credential information (ie, "Identifier" section 10 and "Component" section 12 of credential ticket) (step 912). The "credential delivery" subroutine is called to deliver the newly created credential to trusted agent A (step 914). Referring to FIG. "Public Key B" signs the credential information (using ATA's private key) and sends it to "Create Credential B" (step 916). The "credential creation B" assembles a credential including credential information, a signature, and an authentication (ATA authentication (TA)) (step 918). The "credential creation B" then sends the newly created credential to the trusted agent A (step 920). If necessary, "Create credential" also sends the credential price to A. "Public Key A" verifies its credentials (steps 922-924). If invalid, the transaction is aborted (step 926). If valid, "to Host A" sends credentials and payment amount (if requested) to HTA for verification (steps 928-930). If not confirmed by the owner of Trusted Agent A, the transaction is aborted (step 926). If the credential is confirmed, "Ticket Holder A" receives the credential and checks if payment is required (steps 932-934). If payment is not required, trusted agent A commits (step 936) and sends a credential acceptance message to trusted agent B (steps 938-940). Upon receipt of this message, trusted agent B commits (step 942). The "credential creation B" then informs the HTB of the acceptance of the credential, which sends the credential information to the database maintained by the institution server (steps 944-946). On the other hand, if payment is required for the credential, "To Host A" requires the owner of Trusted Agent A to select a payment method (steps 948-950). If money module payment is selected, the "money module payment" subroutine is called (step 952). When B exits this subroutine, "credential creation B" notifies the HTB of the acceptance of the credential, which HTB sends to the institution server (steps 944-946). Alternatively, if the owner of Trusted Agent A decides to pay with a credit or debit card, the "authorization-based payment / refund" subroutine is called (step 954). For identification bodies, it is desirable that their credential information be updated regularly. Therefore, renewal is requested by setting an expiration date on the credential. FIG. 28 illustrates how the owner of Trusted Agent A can update credentials from a remote location (step 956). First, HTA and HTB are connected (step 958). The HTA sends the message "credential update" to Trusted Agent A (step 960). The HTB sends the message "Receive credentials for renewal" to Trusted Agent B (step 962). Trusted agent A then establishes a security session with trusted agent B (step 964). Trusted agent A first checks the institution's credentials (step 966). Institutional credentials can be issued under the supervision of a "trust agency". The “credit certificate acquisition A” requests the “credit certificate designated to be updated” from the “ticket holder A”, and the “ticket holder A” sends the credentials to the institution trust agent B (steps 968-972). If not valid, the transaction will be terminated. If it is valid, "credential creation B" checks whether or not the principal should update the credential (steps 980-982). If the credential can be updated from a remote location, "credential creation B" updates the credential information including the new expiration date (step 984). The "credential delivery" subroutine is then called (step 986). If the principal must update its credentials, "credential creation B" sends the message "update principal" to trusted agent A (steps 988-990). The "credential acquisition A" receives this message (step 992). Trusted agent A then commits (step 994) and "session manager A" sends approval to trusted agent B (steps 996-998). Trusted agent B then commits (step 1000). Identity-based money module payment Electronic cash payments that do not include simultaneous purchase of electronic merchandise are made using the flow chart of FIG. If the owner of Trust Agent A decides to make a money module payment to the owner of Trust Agent B, the owners of A want to verify B's identity because they are trading separately (step 1002). Connect HTA to HTB (step 1004). The HTA sends the message "Payment" to its trusted agent (step 1006). The HTB sends the message “receive payment” to its trusted agent (step 1008). A then establishes a secure security session with B (step 1010). Trusted agent A checks B's credentials (step 1012). This credential may be a driver's license, a credit card, or other acceptable credential. If the credential is valid and A can accept it, "Purchase A" sends the message "Do B request A's credential?" To trusted agent B (steps 1014-1016). The "to host B" then sends the message "Does A's credentials are required?" To the HTB to see if B requires A's credentials (steps 1018-1020). If so, B checks A's credentials (step 1022). Again, various types of credentials can be used. If B does not require A's credentials, "Purchase B" reports to Trusted Agent A (steps 1024-1026). Then, "Purchase A" sends a remittance notification designating the amount to be paid to Trust Agent B (if it is a note payment) or the amount to be paid itself (steps 1028-1030). "To Host B" sends the information to the HTB for confirmation (steps 1032-1034). If not confirmed, the transaction is aborted (step 1036). If confirmed, "Purchase B" reports to A (steps 1038-1040). The money module payment is now started (step 1042). Conflict If a customer is dissatisfied with a purchase, trusted agent 120 acts on behalf of the customer and the merchant to resolve the dispute from a remote location. For example, if the electronic property is found to be defective, the customer can contact the merchant to discuss the dispute. If the electronic item is verified by the merchant's trusted agent 4, the merchant cannot deny it (because it is recorded in the customer's trusted agent 2 transaction log). If the customer is not satisfied with the outcome of the dispute discussion with the merchant, he may file his complaint with a "trust agency". The customer's transaction log records that the dispute was initially denied by the merchant. The dispute and the accompanying document can be submitted to the trust server 200 on the “trust agency network” 208. The conversation is similar to that of a merchant's trusted agent 4. Most merchants will want to resolve the dispute directly with the customer, and will not want the customer to resort to the “trust agency” resolution process. Too many conflicts can undermine the "trust agency" sentiment for the merchant. The dispute process allows a customer to generate an electronic merchandise and prove that the merchandise is the merchandise purchased from the merchant. The dispute process also protects the merchant from fraudulent demands. A merchant can trust the customer's trusted agent 2 by ascertaining the customer's trusted agent 2 who received the merchandise. Therefore, it is possible to eliminate customer complaints by investigating product defects. FIG. 30 shows the procedure followed when the owner of trusted agent A decides to return the electronic merchandise to the merchant trusted agent B (step 1044). First, the HTA is connected to the HTB. The HTA sends the message "Send Dispute" to its trusted agent. The HTB sends the message "Conflict acceptance" to its trusted agent. Trusted agent A then establishes a security session with trusted agent B (steps 1046-1052). Trusted agent A checks B's merchant credentials (step 1054). Since "Transaction Log A" sends its record to the HTA via "To Host A", the owner can choose which transaction is in dispute and a description of the problem (step 1056-). 1060). "To Host A" receives the dispute information from the HTA (step 1062). The "ticket holder A" then sends the selected ticket to "start dispute A" (step 1064). The "dispute start A" checks whether the dispute includes an electronic property (steps 1066-1068). If there is no electronic object (only the ticket is included), “dispute start A” sends a copy of the ticket to the trusted agent B together with the dispute information (steps 1070-1072). "Dispute Resolution B" receives this message and "Purchase B" checks the validity of the ticket (steps 1074-1078). If the ticket is invalid, "dispute resolution B" sends the message "ticket invalid" to "dispute start A" (steps 1080-1084). The "Conflict Commit" subroutine is called (step 1086). Reference is made to FIG. Trusted agent A commits (step 1156). "Session Manager A" sends an acknowledgment to "Session Manager B" (step 1 158-1162). Trusted agent B now commits (step 1164). Return to FIG. However, if the ticket is valid (step 1078), "dispute resolution B" sends the ticket and dispute information to the HTB. The merchant then examines the complaint and decides whether to reject the customer's case (steps 1088-1092). If so, "Conflict Resolution B" sends the message "Conflict Refusal" to Trusted Agent A, which initiates the "Conflict Commit" subroutine (steps 1094, 1082-1086). If the merchant does not reject the dispute, the HTB sends a message to the HTA to ask the customer for a solution (step 1096). The customer chooses whether he wants a refund or a new item (the merchant shall allow these options) (steps 1098-1100). If the customer desires a refund, the "dispute payment" subroutine is called (step 1102). Reference is made to FIG. "Dispute Start A" sends message "Refund Request" to Trusted Agent B (steps 1168-1170). "Dispute resolution B" receives this message and checks A's payment method (step 1172). If money module payment is desired, the "money module payment" subroutine is called (step 1174). If a credit or debit card refund is desired, "Purchase B" sends a message to A with the refund amount (steps 1176-1178). The "approval-based payment / refund" subroutine is called (step 1180). FIG. 21 is a flow chart of the case of refund. If the refund process is performed (steps 704-706), "To Host B" sends a message to the HTA including the credit card or debit card credentials and the refund amount (step 726). The card approval process is performed (steps 730-732). "Purchase B" checks whether the refund has been approved (steps 730-732). If not, the transaction is aborted (step 702). If approved, "Purchase B" sends message "Refund Authorization" to Trusted Agent A (steps 734, 718). Then, trusted agent B commits (step 720). Upon receiving B's message, "Ticket Holder A" updates the ticket with the refund information (step 722). Thereby, trusted agent A commits (step 724). Referring back to FIG. If the owner of trusted agent A chooses to receive a new item instead of a refund, "Purchase B" requests the item from the item server (step 1104). The product server retrieves the product and sends it to trusted agent B. "Purchase B" receives the item and checks its identity (steps 1106-1110). If the item is correct, the subroutines "deliver goods", "open goods", and "commit dispute" are called (steps 1120-1124). If the item is not correct and cannot be obtained from the commodity server, "dispute resolution B" sends the message "commodity unavailable" to trusted agent A (steps 1114-1116). In this case, the refund is started (step 1118). If the merchandise dispute contains an electronic property (steps 1066-1068), "Dispute Start A" retrieves the electronic property identifier from the associated decryption ticket. The "to host A" then orders the HTA to send the electronic property to trusted agent A (steps 1126-1130). "Start dispute A" sends a copy of the ticket and the electronic property along with the dispute information (steps 1132-1134). "Dispute Resolution B" checks the validity of the ticket (steps 1138-1140). If the ticket is invalid, Trusted Agent A is notified and the dispute is complete (steps 1080-1086). If the ticket is valid, "Purchase B" checks the validity of the electronic property (steps 1142-1144). If not valid, "dispute resolution B" reports to trusted agent A (step 1146) and the dispute is complete (steps 1082-1086). If the electronic object is valid, "symmetric key B" decrypts the electronic object and sends it to the HTB for testing. Dispute information is also sent to the HTB (steps 1148-1152). The HTB determines whether the electronic object is defective based on the customer's complaint. If the merchant determines that the item is not defective, "dispute resolution B" notifies Trust Agent A (step 1154) and the dispute is complete (steps 1082-1086). However, if the merchant determines that the item is defective, the customer can choose either a refund or a new item (steps 1096-1098). Electronic currency system An electronic currency system (EMS) that can be used with the open electronic commerce system described above is disclosed in the PCT patent application WO 93/10503. The following description is various improvements to this EMS and supplements to the EMS. Overview The term "money module" used in the PCT patent application WO 93/10503 generically refers to a transaction money module, a cashier money module, and a money generator module. The money module 6 described above cooperating with the trust agent 120 substantially corresponds to the transaction money module in the preferred embodiment. In the following description of EMS, the term "money module" is a generic term for a transaction money module, a cashier money module, and a money generator module. The effective security of a monetary system has three features: counterfeit currency suppression, counterfeit currency detection, and counterfeit currency deterrence. The EMS described above is designed to have components that exhibit all three of these characteristics. To control counterfeit currencies, the money modules communicate using symmetric key and asymmetric key cryptography methods. None of the messages are clear. The module protocol is also physically protected by tamper-proof hardware. Counterfeit currency is detected by the note matching process. A system-wide time protocol (eg, note expiration) causes electronic notes to be reconciled periodically. Also, the electronic note is refreshed (ie, replaced with a new note with a new expiration date) when a bank transaction is performed. If duplicate or forged notes become tied to the money module, the money module is blocked (eg, put on the bad ID list). In addition, it is not allowed to transfer notes that have passed through these modules. Expired notes will eventually be deposited in the bank, thus preventing duplicate or forged notes. Furthermore, in the event of a serious system security issue, EMS can request an update globally, so that all modules, including the trading money module, will next sign on to the EMS network. It is required to update when you do. Security hierarchy Refer to FIG. 33A. The EMS has two types of security servers, a primary security server 1182 and a regular security server 1184. The primary security server 1182 authenticates (usually) the security server 1184. Security server 1184 authenticates all other modules in the system (transaction MM 1186, cashier MM 1188, money generator module 1190, and customer service module 1192). The primary server 1182 only talks to other primary servers 1182 or security servers 1184. Reference is made to FIG. The main security server 1182 is housed in a secure facility interconnected by a "security LAN" 1194. LAN 1194 is connected to "Security Network" 1196 through a secure gateway. Only the security server communicates on this network. All security servers are physically protected devices. Security server 1184 is also attached to EMS network 1198 and bank local network 1200. The security servers are treated as if they were at risk, and their validity is checked each time they talk to another module. Only security server 1184 and modules have authentication. The public key of the main security server is carried by these devices. There are two types of authentication, security servers and modules. Certification structure and validity check The structure of authentication is as follows. The authentication validity check protocol is as follows: 1) Validity check of authentication (SS) a) PSS (id) = [PSS (id) XOR C] XOR C, b) D PSS (E PSS X (‖σ PSS (X))) = X | σ PSS (X), c) SS (id) is genuine (see module numbering plan), d) Date is valid, e) D PSSPSS (X)) = h (X) test. 2) Validation of certification (M) a) Validation of certification (SS) b) D SS (E SS (Y ‖σ SS (Y))) = Y ‖σ SS (Y), c) M (id) is authentic (see module numbering scheme), d) Date is valid, e) D SSSS (Y)) = h (Y) inspection. Where PSS = main security server, SS = security server, M = module, ‖ = link, id = identification number, h = hash function, C = constant random number shared by all modules, D = encryption An algorithm with a public key used for unlocking and for checking digital signatures, PK = public key (including key length), σ = digital signature = E · h, E = used for encryption, An algorithm with a private key used to create a digital signature. Note that E and D are also used for decryption and encryption, respectively, when applied to other applications. Module numbering plan The main security server 1182, the security server 1184, the cashier money module 1188, the money generator module 1190, the customer service module 1192, and the transaction money module 1186 are genuine because they are assigned identification numbers (id). Whether or not it can be known by checking these numbers. A 48-bit prime number "p" is generated, and a basic root "a" modulo "p" (a for all 1≤n <p-1 n ≡1 (p) is not found through the safety process. Both a and p are securely loaded by the main security server into all modules in the system when the modules are manufactured. This plan works as follows. If a n If ≡m (p) and (1) 1 ≦ m ≦ 99,999, then n is assigned as the id of the main security server. (2) If 100,000 ≤ m ≤ 999,999, n is assigned as the security server id. (3) If 1,000,000 ≤ m ≤ 6,999,999, n is assigned as id of the cashier money module. (4) If 7,000,000 ≦ m ≦ 9,999,999, n is assigned as the id of the money generator module. (5) If 10,000,000 ≦ m ≦ 11,999,999, n is assigned as the id of the customer service module. (6) If m ≧ 12,000,000, n is assigned as the id of the transaction money module. If a module or server is to check the validity of some authentication, it is a n ≡m (p) checks if the identification number (eg, M (id), SS (id), or PSS (id)) n is authentic and then checks if m is in the correct range. Find out. Security network As shown in FIG. 34, the “security network” 1196 and the “security LAN” 1194 connect the security server 1184 and the main security server 1182. The security server 1184 first authenticates the money module and the customer service module 1192 being manufactured. These security servers can be connected by a “module manufacturing LAN” 1202. They pass security information to the module, such as the bad id list and the list of primary security servers and their public keys. The bad id list contains the identities of money modules, customer service modules, and security servers that have blocked transactions. The updating of these modules will be described later with respect to the network sign-on flow chart. The security server 1184 is first authenticated by the main security server 1182 during manufacturing. These main security servers can be connected by a "security server manufacturing LAN" 1204. Refer to FIG. 33B. Security server 1184 receives various security information that they pass to other modules. The security server provides security services for "EMS network" 1198 and bank LAN 1200 (such as network sign-on where they pass updated security information). Security server 1184 receives this information from main security server 1182 through security network 1196. Transaction money module 1186 communicates with EMS network 1198 via network server 1206 (NS). It has one or more cashier money modules 1188 and possibly one or more money generators 1190 connected to those LANs 1200. The "security network" 1196 is an encrypted link. Further, the main security server and the security server share a common symmetric key (“security network” encryption key). This key is changed periodically by key exchange of the primary server 1182 named by the public key. The primary server 1182 encrypts the symmetric key with its private key, signs the key, and secures the change to another primary server 1182 through the "security LAN" 1194 and through the "security network" 1196. Broadcast to the security server 1184. The list of bad ids is maintained by the designated primary server 1182. This list accumulates from conversations with participating banks, law enforcement agencies, and applicants to the system. The length of the public key for security servers and modules is changed regularly. The key length is usually lengthened to maintain a high security level. The newly nominated key length is communicated to the primary security server by the nominated primary server. The new length will be contacted by the primary server to the security server when a new bad id list is sent or at the time of update. In the event of a security breach, the primary security server may require a global update. The length of the public key for each main server does not change. A timetable is created to schedule the appointment and departure of the main security server. New servers are likely to have longer keys (because of increased trading volume) unless they take office. A list of active PSS public keys is created by one primary security server and encrypted by that server using its private key. This list will be broadcast to other security servers. FIG. 35A shows the functional components of the security server 1184. The “external interface” function 1208 is a communication layer for interfacing the network. The "session manager" function 1210 controls the security aspects of the trading session. The “network sign-on” function 1212 manages security functions for network sign-on. The "Create Authentication" function 1214 verifies the authentication for any money module (in the main security server, this function authenticates the security server). The "Create Account Profile" function 1216 authenticates and signs the bank account profile, allowing the money module to access the applicant's different bank accounts. The "Certificate Key Distribution" function 1218 distributes a list of "certification agencies" of valid primary security server public keys to the money module (the primary security server also distributes global update messages). . The "Bad ID List Control" function 1220 controls and distributes the list of bad identifiers. The "Date / Time Sync" function 1222 keeps the money module clock / timer service synchronized with the system time. The "clock / timer" function 1224 and the "encryption" function 1226 are the same as in the money module. FIG. 35B shows functional components of the network server 1206. The “external interface” function 1228 is a communication layer for interfacing the network. The “communication session manager” function 1230 manages communication sessions between money modules and between money modules and security servers. The “network sign-on” function 1232 controls the money module network sign-on process. The "Message Routing" function 1234 provides directory services for routing messages and controlling message routing during sign-on and during money module sessions. The “Bank Service Guide” function 1236 provides information about services provided by participating banks. The “encrypt” function 1238 provides a “symmetric key” function 1240 and a “random number generator” function 1242. The “symmetric key” function 1240 encrypts messages between the network server 1206 and the modules that access the network, and between the network server 1206 and the security server 1184. A "random number generator" function 1242 generates a random number for key encryption and confirmation messages. Network sign on An outline of the network sign-on procedure will be described with reference to FIG. The sign-on protocol describes situations in which a module 1243 wants to access the "EMS network" 1198 for renewal, deposit, withdrawal, or other reasons. Module 1243 can be a transaction money module 1186, a cashier money module 1138, a money generator module 1188, or a customer service module 1192. (A) Establish communication between the module 1243 and the network server 1206. (B) The module authentication is passed to the network server 1206. (C) The network server 1206 generates a verification random number V and a random key K, and then the network server passes the module authentication, V, and K to the security server 1184 (encrypted by NS / SS key. ). (D) Module 1243 and security server 1184 establish a secure communication session (via session key (MM / SS)). (E) Module 1243 and security server 1184 update time / date, bad ID update list, primary security server public key update list, public key length, global update (if needed), and update. Pass the module authentication (if needed). (F) End the session with module 1243 and send V and K to module 1243. (G) V is encrypted with K and sent to the network server 1206. (H) The network server 1206 approves the network sign-on to the module 1 243. (I) Module 1243 then informs network server 1206 of the destination (if any) it wants to connect to. (J) The network server 1206 establishes a connection to the destination. Network sign-on is designed so that no one can trick the module 1243 or explicitly intercept any information. FIG. 37 shows a detailed flow of the network sign-on procedure. "Communication A" establishes communication with "EMS Network" 1198 (step 1244). "Security Keep A" sends its certificate to the network server 1206 (step 1246). The "NS network sign-on" receives this certificate (step 1248). The "NS random number generator" generates a random key K and a confirmation random number V (step 1250). The "NS symmetric key" uses the NS / SS key to encrypt the module's authentication, K, and V (step 1252). The NS / SS key is a local symmetric key located in the network server 1206 and security server 1184 that communicate for network sign-on. "NS Network Sign-On" sends authentication, K, and V to Security Server 1184, and when "SS Network Sign-On" receives the message, "SS Symmetric Key" decrypts the message (step 1254- 1258). "SS network sign-on" stores K and V and then sends the module certificate to the "SS public key" for validation (steps 1260-1264). If the module certificate is not valid, "SS Network Sign On" creates a message denying access to network server 1206 and module 1243 for transmission (step 1266). The "SS public key" encrypts the message to the module 1243 using the module's public key and the "SS session manager" sends the message to the network server (steps 1268-1270). When the "NS Network Sign On" receives this message, it notes that access has been denied. The encrypted message is sent to the module and the network server is disconnected (step 1272). "Session Manager A" receives this message, "Public Key A" decrypts it, and "Session Manager A" notes that the sign-on is rejected (steps 1274-1278). If the device that requested sign-on is the transaction money module, "To Applicant A" notifies the applicant (steps 1280-1282). Otherwise, "To Bank A" reports to the bank (step 1284). On the other hand, if the authentication of the module is valid, the "SS bad ID suppression list" checks whether or not the identification of the module is on the bad id list (step 1286-1288). If the id is on the list, network access is denied. If not, the "SS random number generator" creates a random number R and a message for confirmation (step 1290). "SS network sign-on" assembles R, a confirmation message, and the security server's authentication into a message, which is encrypted by "SS public key" using A's public key (step 1292-1294). This message is sent to A, where "public key A" decrypts the message and checks the validity of the security server's authentication (step 1298). If the authentication is not valid, A notes the end of the session and informs either the applicant or the bank (steps 1304-1306). If the authentication is valid, "security maintenance A" checks whether the security server id is on the bad id list (steps 1308-1310). If so, the session ends (steps 1300-1306). If not on the list, "random number generator A" creates a random number R (A) (step 1312). "Security Keep A" forms a session key (MM / SS) by the operation R (A) XOR R and stores the session key (step 1314). The message containing the confirmation message and R (A) is assembled and encrypted using the public key of the security server (step 1316). "Session Manager A" sends the message "To SS Network Sign On" and "SS Public Key" decrypts this message (steps 1318-1322). The "SS network sign-on" verifies that the confirmation message was created by itself (steps 1324-1326). If not, the security server will deny network access. If the confirmation message is correct, the "SS symmetric key" forms the session key (MM / SS) by R (A) XOR R (step 1328). The "SS session manager" notes the start of the session and sends an acknowledgment to A by the "send message" subroutine (steps 1330-1332). "Session Manager A" receives this approval and notes the start of the session (step 1334). "Clock / Timer A" sends the time and date to the "session manager", which sends it to the security server (steps 1336-1340). "SS Date / Time Sync" receives the time and date and checks if it is in the parameter (steps 1342-1444). If not in the parameter, "SS Date / Time Sync" sends the new time and date to "Session Manager A" (steps 1346-1350). "Clock / Timer A" then adjusts the time and date (step 1352). A resends the date and time to the security server to have it checked again. If this clock synchronization is attempted more than the set number of times, a malfunction of the clock will be reported to the applicant or bank, and these can be retried if desired (steps 1354-1362). However, if the time and date are in the parameters, the "SS network sign-on" is a bad id list, a new list of primary security server public keys (coming from the "certificate key distribution" function), and the public key length. Assemble a message containing (the size of the public key is changed periodically) (step 1364). "Create SS Certificate" checks to see if a global renewal is required and ensures that the time for a global renewal has not expired (steps 1366-1368). This time should be long enough so that all certificates are renewed or expired. This function should also look at when the module was last updated (because if it was being updated during a global update, it need not be updated). If update is required, "Create SS certificate" adds "Module should be updated" to the preceding message (step 1370). The "SS public key" then signs the message, whether or not an update is requested (step 1372). The message is sent to A, where "public key A" looks up the digital signature on the message (steps 1374-1378). If the signature is not valid, the session ends. If the signature is valid, "public key A" decrypts the primary security server public key list using the existing "PSS public key" (step 1380). The updated list of primary security server public keys has previously been encrypted by the originating primary security server's private key. "Security Keep A" updates its bad id list, public key list, and key length (step 1382). Module A then checks to see if its certificate needs to be renewed (either because of a global renewal order or because the certificate has expired) (steps 1384-1386). If a new certificate is required, "Security Keep A" will start generating a new certificate (step 1388). "Public Key A" creates a new key and uses the old public key to sign the new public key (step 1390). "Session Manager A" sends the signed new public key to "Create SS Certificate" of the security server (steps 1392-1396). The "SS public key" verifies the signature on the new public key (steps 1398-1400). If the signature is not valid, the "SS public key" signs the module's new certificate and sends it to the module (step 1402). "Session Manager A" receives this certificate, "Security Keep A" checks the validity of this certificate, and "Public Key A" checks the validity of the signature (steps 1404-1410). If the authentication is not valid, "Session Manager A" sends a "certificate invalid" message and its authentication to the security server (step 1412). The "SS network sign-on" receives this message and the "SS public key" checks the validity of the signature (steps 1414-1418). If the security server determines that the certificate is actually valid, then the security server denies the module access to the network. However, if the authentication is not valid, the "SS Session Manager" informs the network server to disconnect from the network (step 1420). "NS Network Sign On" reports a malfunction to the module (step 1422). The module then asks the applicant or bank whether to try again (steps 1424-1432). On the other hand, if the module determines that the new certificate is valid, "session manager A" sends an authorization to the security server (step 1434). Similarly, if no new certificate is required, "Security Keep A" sends an authorization message to the security server (steps 1436-1438). In either case, the "SS Session Manager" receives this approval and notes the end of its session with the module (step 1440). "SS Network Sign On" sends K and V to A (steps 1442-1444). "Session Manager A" receives this message, "Symmetric Key A" encrypts V using K and sends this message to the network server (steps 1446-1454). The "NS Network Sign-On" receives this message and the "NS Symmetric Key" decrypts this message and checks if its V is the same as the previously generated V (step 1 450-1454). If V is not correct, "NS Network Sign On" sends a message that access is denied to A and disconnects (steps 1456-1458). If V is correct, the "NS Network Sign On" sends an acknowledgment to A (step 1 460). Finally, "Session Manager A" receives this approval and notes that A has signed on to EMS Network 1198 (step 1462). Session establishment FIG. 38 shows the “session establishment” protocol. "Session Manager A" checks if a network connection to the money module or security server is requested (steps 1464-1466). If a connection is required, "symmetric key A" encrypts the requested destination with key K (step 1468). "Session Manager A" sends the requested destination to the network server (step 1 470). The network server then establishes a link to destination B and sends an acknowledgment to "session manager A" (steps 1472-1474). "Security Keep A" sends its certificate to "Session Manager A", which sends it to B (steps 1476-1478). "Session Manager B" receives the certificate and "Security Keep B" checks the validity of the certificate (if B is the security server, this function is performed by the "Session Manager") (step 1480). -1484). If the authentication is not valid, "Session Manager B" notes that the session has ended and notifies either the applicant or the bank (steps 1486-1492). (If B is a security server, B simply notes that the transaction has been completed.) If the authentication is valid, "Security Keep B" causes A to be in the bad id list. It is checked whether or not it is listed (steps 1494-1496). If A is on the list, the session ends. If A is not on the list, "random number generator B" creates a random number R (B) and a B confirmation message (step 1498). "Clock / Timer B" retrieves time and date (step 1500). "Security Keep B" assembles R (B), B confirmation message, time and date, and B's authentication into a message (step 1502). "Public key B" encrypts this message using A's public key, and "session manager B" sends the message to A (steps 1504-1506). "Session Manager A" receives this message, "Public Key A" decrypts the message, and "Security Keep A" notes the end of the session and notifies either the applicant or the bank (step 1516-1522). If the authentication is valid, "security maintenance A" checks whether B is on the bad id list (steps 1524-1526). If B is on the list, the session ends. If B is not on the list, Security Keep A retrieves the date and time and compares it with B's date and time (steps 1528-1 530). If the date and time are out of range, the session ends. If the date and time are within range, "random number generator A" creates a random number R (A) and A confirmation message (step 1532). "Security Keep A" then forms the session key by the operation R (A) XOR R (B) (step 1534). It is assembled into a message with A confirmation message, B confirmation message, time, date, and R (A) and encrypted with B's public key (step 1536). This message is sent to B by "Session Manager A". "Session Manager B" receives this message, "Public Key B" decrypts the message, and "Maintain Security B" examines the B confirmation message (step 1 540-1546). If the B confirmation message is correct, "Security Keep B" forms a session key by R (A) XOR R (B) (step 548). The time and date are retrieved and compared to A's date and time to see if they are within a predetermined range of each other (step 1550). If the time and date are within range, "Session Manager B" notes the start of the session (step 1552). "Session Manager B" sends an acknowledgment and A confirmation message to A (steps 1554-1556). "Session Manager A" receives this message and "Security Keep A" examines the A confirmation message (steps 1558-1562). If the confirmation message is incorrect, the session ends. If the confirmation message is correct, "Session Manager A" notes the start of the session (step 1564). Transfer notes FIG. 39 shows a note transfer protocol. The "note directory X) selects one or more notes and values for the transfer (step 1566). Possible purposes for selecting the transfer are, for example, (1) reducing the number of digital signatures (processing time). (2) Minimize the packet size, (3) Maximize the usefulness of electronic notes left to the transfer applicant (ie, in the shortest time left before expiration). These goals are achieved by a transfer algorithm such as: (1) determining all possible alternatives that contain the fewest number of notes, and (2) Determines which of the alternatives contains the fewest notes, and (3) in step (2) has the fewest currency unit days if more than one choice is left. Select the notebook The currency unit day is the value obtained by multiplying the remaining value of the note to be transferred by the number of days left until the note expires (total for all the notes in the packet). X "creates a transfer that is added to each transferred note (step 1568). "Public Key X" creates a signature for that / these notes (step 1570). The "packet manager X" then assembles one or more notes with one or more new transfers, and one or more signatures into a packet and sends the packet to Y (steps 1572-1574). "Packet Manager Y" receives this packet and disassembles it (step 1576). "Verify Y" checks the validity of all certificates (eg, money generator certificates, and all transfer certificates) within that / these notes. It then verifies all transfers to authentication by checking if the transferor and transferee match through the history of the electronic notebook. It is also checked whether the total amount transferred is the expected amount (steps 1578-1580). If not, the transaction is aborted (step 1582). If confirmed, and Y is a transaction money module, "Inspection Facility Y" looks up the expiration date of the / their notes (steps 1584-1588). If the / those notes expire, the transaction is aborted. If not expired, "inspection mechanism Y" checks whether each id from the note transfer is on the bad id list (steps 1590-1592). If any of the transfer ids are on the bad id list, the transaction is aborted. If any of the transfer ids are not on the bad id list (or if Y is not a transaction money module), then "public key Y" places the / their notes in the currency (money) holder. (Step 1598). Finally, the "Notes Directory Y" updates the location (s) and / or amount (s) of its / these notes (step 1600). Foreign exchange FIG. 40 shows a protocol for forex trading, with dollars and pounds as an example of currency units. First, A and B agree to exchange dollars ($) and pounds (£) at an exchange rate of $ / £ (step 1602). There, A and B sign on to their money module and ask their applicants about the type of transaction (steps 1604-1610). A chooses to buy foreign exchange and B chooses to sell foreign exchange (steps 1612-1614). A and B establish a secure trading session (steps 1616-1620). "To Applicant A" asks the owner / holder of A by the type of note he wants to exchange in dollars (step 1622). "Payment / Exchange A" receives the amount and "Note Directory A" checks whether A has sufficient funds (steps 1624-1628). If the funds are not sufficient, "to applicant A" asks for a new amount and again checks whether the existing funds are sufficient for that amount (steps 1630-1632). If no new amount is indicated, the transaction is aborted (step 1634). If the funds are sufficient, "Payment / Exchange A" sends the dollar amount to B (steps 1636-1638). "To Applicant B" asks the owner / holder of B to choose either the amount of pounds he wants to exchange for dollars, or, alternatively, just the dollar exchange rate. (Step 1640). The "note directory B" checks to see if it has sufficient funds (steps 1642-1644). If the funds are insufficient, "To Applicant B" asks for the new rate and again checks whether the existing funds are sufficient (steps 1646-1648). However, if no new rate is selected, "Payment / Exchange B" informs A that there is insufficient funds (steps 1650-1652). A then selects a new amount for the exchange or closes the transaction (steps 1630-1634). If B has sufficient funds for the transaction, "Pay / Exchange B" sends A the amount of pounds to approve and exchange (also send the equivalent rate) (steps 1654-1656). "To Applicant A" asks for pound amount and rate (steps 1658-1660). If the amount and rate are not correct, "to applicant A" informs B that the amount and rate are not correct (steps 1662-1664). The "to applicant B" then asks for a new rate (steps 1666-1668). If no new rate is selected, the transaction is closed (step 1670). However, if A sees the correct amount and rate of the transaction, "Payment / Exchange A" passes the dollar amount to the money holder (step 1672). The dollar notes are then transferred from A to B (step 1674). "Payment / Exchange B" passes the pound amount to its money holder (step 1676). Pound notes are transferred from B to A (step 1678). At this point in the transaction, both A and B tentatively hold foreign exchange notes of the correct amount. A and B each participate in two transfers. That is, the transfer of A is (1) A transfers the dollar to B, and (2) A receives the pound from B. B's transfer is (1) B transfers pounds to A, and (2) B receives dollars from A. To complete a forex transaction, A must now commit both of its two transfers (ie, final approval and permanent recording in its transaction log). Similarly, B must commit both of its two transfers. Note that A can commit forex transfers A → B (dollars A to B) and B → A (pounds B to A) separately. Similarly, B can commit the foreign exchange transfers A → B and B → A separately. The next part of the Forex protocol is designed to keep neither party aware of the order in which the money module in the transaction commits. This uncertainty discourages the parties from deliberately attempting to conduct fraudulent transactions. As background, we define a function S (X) such that S (0) = A and S (1) = B. Here, A and B are money modules A and B. Therefore, if X is randomly selected as 0 or 1, then money module A or B is randomly designated. The following routine is used to allow A and B to commonly establish a random number X. R (A) and R (B) are random numbers generated by A and B respectively during the "session establishment" subroutine. The parity of R (A) XOR R (B) is determined (by exclusive ORing each bit of R (A) XOR R (B)). This parity is a random number x. notX is the complement of X (notX = X XOR 1). Returning to FIG. "Transaction log A" conditionally updates its transaction log to record the transfer from S (X) to S (notX) (step 1680). If X is calculated to be 0, then a transfer from A to B (ie, a dollar transfer) is conditionally recorded. If X is calculated to be 1, then a transfer from B to A (ie, a pound transfer) is conditionally recorded. The log is conditionally recorded so that if Money Module A aborts the transaction, it can be rolled back. If the log update is unconditionally set (either explicitly shown in the flow chart or implicitly during the commit), the update log becomes permanent. Then, "session manager A" sends a "log updated" message to B (steps 1682-1684). In response, "Transaction Log B" also conditionally updates its log to record the transfer from S (X) to S (notX) (step 1686). If X = 1, then "Transaction Log B" unconditionally sets the log update (steps 1688-1690). Thus, at this point, B is committing to transfer that pound to A. Next, B follows a "commit protocol" described below with reference to Figure 41 (step 1692). In this situation, A commits to both of its transfers (ie, a dollar transfer and receipt of a pound), and B commits to one of its open (uncommitted) transfers, a receipt of a dollar. However, if X = 0 (step 1688), then "session manager B" sends a "start commit" message to A (steps 1694-1696). "Trade Log A" then unconditionally sets its log update (step 1698) and therefore commits to the transfer of that dollar. Then, the "commit" protocol of FIG. 41 is called (step 1700). During this protocol (discussed below), B commits to both of its transfers (ie, pound transfers and dollar receipts), and A commits to one of its open (uncommitted) transfers, pound receipts. Thus, the Forex protocol keeps neither party aware of which transfer (A dollar transfer or B pound transfer) commits first. This reduces the motivation for parties to conceive fraudulent transactions. Commit (module) Figure 41 shows the "commit" protocol for the module. "Session Manager X" sends a "commit ready" message to Y (steps 1702-1704). This passes the commit responsibility to the module that received this message. In a normal currency transfer scenario, the technique of handing this commitment responsibility first is used to have the party transferring the currency commit first, eliminating the possibility of currency duplication. There, "session manager Y" sends an approval to X (steps 1706-1708) and commits to any outstanding transactions by updating its transaction log (step 1710). If Y is the transaction money module, then "to applicant Y" notifies the applicant of the successful transaction (steps 1712-1714). "Session Manager Y" notes the end of the session (step 1716). "Transaction log X) receives the approval from Y and updates its transaction log, so it commits to some open transfer. X completes its commit in the same manner as Y (steps 1718-1724). ). Abort transaction (module) FIG. 42 shows the "Abort Transaction" protocol for the module. "Session Manager X" rolls back the change and notes that the transaction has been aborted (step 1726). The "session manager X" checks whether a "commit ready" message has been sent (steps 1728-1730). If so, X does so by noting that X committed after sending the "Ready to Commit" message and the note identifier and amount of each note received during the "Note Transfer" protocol. Update the transaction log (step 1732). As above, the abort protocol logs information about when the "abort" subroutine in the failed "commit" subroutine was called. If X is a cashier money module 1188, "To Bank X" informs the bank that it should reverse its accounting (with appropriate debits and credits) (steps 1740-1742). If X is the transaction money module 1186 and the "commit ready" message has not been sent, "to applicant X" notifies the applicant that the transaction has been aborted (step 1744). In either case, "session manager X" sends a message to Y indicating that the transaction could not be completed (steps 1746-1748). "Session Manager Y" rolls back the change and notes that the transaction has been aborted (step 1750). Y then notifies the applicant that the transaction has been aborted (steps 1752-1754) or the bank to reverse its accounting (steps 1756-1758). As mentioned above, notes can be lost if the transaction is interrupted during the commit protocol. If this happens, the assignee will abort and the assignee will commit to the note transfer. In this case, the assignee money module records information about the note that it was supposed to receive and informs the applicant that there is a potential problem (ie, he has not received the note sent by A). In this environment, as far as the transferee money module is concerned, it is clear that it is properly transferring notes. Therefore, the assignee money module applicant can claim the right regarding money to the "certification authority". This claim may include logging of failed transactions. The "certification authority" examines the issuing bank to find out whether the notes have been verified. If the notes are not matched after a certain period of time, the applicant can reclaim the money. POS payment FIG. 43 shows a “point of sale information management system (POS) payment” protocol. The POS payment protocol is intended to simplify payments made between the buyer's transaction money module 1186 and the merchant's transaction money module 1186. The merchant transaction money module 1186 may be located, for example, in a cash register of a supermarket. Initially, A agrees to purchase the product or service from B (step 1760). The owner / holder of transaction money module A signs on to his money module (step 1762). "To Applicant A" asks the owner / holder for the transaction, and A chooses to make a POS payment (steps 1764-1766). Meanwhile, the merchant determines the total purchase price (step 1768). "To Applicant B" asks about the transaction, and B chooses to receive the POS payment (steps 1770-1772). A and B then establish a secure session (steps 1774-1776). "To Applicant B" asks for the amount of payment, "Payment / Exchange B" receives the amount and sends it to A (steps 1778-1782). "To Applicant A" asks the applicant to confirm the requested amount of money (steps 1784-1786). In addition, the applicant is required to select the notes (eg currency or credit) and amount to be paid so that the total equals the amount requested. If the amount requested is not correct, "Payment / Exchange A" sends a message to B indicating that the amount requested is incorrect (steps 1788-1790). Then, "to applicant B" prompts the host for a new amount of money (steps 1792-1794). If no new amount is selected, the transaction is aborted (step 1796). If the requested amount is correct, "Payment / Exchange A" receives the amount by note type (step 1798). The "note directory A" checks whether the funds are sufficient (steps 1800-1802). If the funds are insufficient, "to applicant A" asks for the new amount by note type (steps 1804-1806). If no new amount is indicated, "Payment / Exchange A" sends a message to B indicating insufficient funds (steps 1808, 1790). "To Applicant B" prompts the host for the new amount (steps 1792-1794). If no new amount is selected, the transaction is aborted (step 1796). If a new amount is selected, the payment process will resume. If the funds are sufficient, "Payment / Exchange A" passes the amount to the currency holder (step 1810). The note is then transferred from A to B (step 1812). Finally, the transaction money module commits (step 1814). Account link FIG. 44 shows a protocol for linking accounts by creating or updating account profiles. The customer can link his / her transaction money module to his / her account at the bank by using the account linking protocol (the corresponding bank teller money module 1188 also exists at the issuing bank). Can be linked to a bank account). Account profiles are carried by the transaction money module 1186 (or the cashier money module 1188) to access each linked account. This profile would be signed by the bank's security server 1184. The bank does not need to maintain an access list for each customer, as the account profile can look up its digital signature when presented by the customer's money module. This will increase security compared to today's access methods using ATMs or credit cards. The Customer Service Module (CSM) 1192 is a tamper resistant device used to create and update account profiles. CSM 1192 includes proprietary authentication similar to that found in money modules and security servers. The CSM can establish secure sessions with other modules (eg, security server). To link the accounts, the owner of the trading money module 1186 goes to the bank and connects his money module to the bank's network 1200. Referring to FIG. The money module selects bank access to link the accounts (step 1816). Money module 1186 then establishes a secure session with security server 1184 (step 1818). The money module sends an account link request to the security server with its current bank profile (if one exists) (step 1820). The security server receives the link request (and bank profile) (step 1822). The security server establishes a session with the customer service module 1192 (step 1824). The security server then sends the link request (and bank profile) to the CSM (step 1826). The owner of the transaction money module then presents his identification to the bank customer service representative (step 1828). The customer service representative enters the customer's name and the CSM accesses the customer's account list from the banking system (step 1830). The money module owner then selects an account that the money module should link to for access (step 1832). The CSM notes the accounts to link (step 1834). The money module owner and customer service representative examine the account link (steps 1836-1838). If the account link is not correct, the CSM-security server session and the security server-money module session are terminated (steps 1840-1842). If the account link is correct, CSM 1192 sends the account profile to security server 1184 (step 1844). Security server 1184 digitally signs the new (or updated) profile (step 1846). Security server 1184 then sends the signed profile to money module 1186 (step 1848). Finally, the transaction from the money module to the security server commits (step 1850) and the transaction from the security server to the CSM commits (step 1852). While illustrated and described herein with respect to preferred embodiments of the invention, the invention can be used in various other combinations and environments, and within the scope of the inventive concept described above. It should be understood that various changes or modifications are possible.

【手続補正書】特許法第184条の8 【提出日】1996年5月6日 【補正内容】 1.請求の範囲を別紙のとおり補正する。 2.図4を別紙の図面と差し替える。 請求項の対応関係は以下のとおりです。 1.請求項1- 5は、変更ありません。 2.請求項6- 14は、原請求項16- 24に対応します。 3.請求項15- 16は、新しく追加されました。 4.請求項17- 21は、原請求項6- 10に対応します。 5.請求項22- 23は、新しく追加されました。 6.請求項24- 28は、原請求項11- 15に対応します。 7.請求項29- 30は、新しく追加されました。 8.請求項31- 38は、原請求項25- 32に対応します。 9.請求項39は、原請求項33に対応しますが、変更されています。 10.請求項40は、新しく追加されました。 11.請求項41は、原請求項34に対応しますが、新しい請求項40に従属し ます。 12.請求項42は、新しく追加されました。 13.請求項43- 46は、原請求項35- 38に対応します。 14.請求項47- 50は、新しく追加されました。 15.請求項51は、原請求項39に対応します。 16.請求項52- 56は、新しく追加されました。 17.請求項57は、原請求項40に対応します。 18.請求項58- 66は、新しく追加されました。 19.請求項67は、原請求項41に対応します。 20.請求項68- 76は、新しく追加されました。 21.請求項77は、原請求項42に対応します。 22.請求項78は、原請求項43に対応しますが、変更されています。 23.請求項79は、原請求項44に対応しますが、変更されています。 24.請求項80- 82は、原請求項45- 47に対応します。 25.請求項83- 84は、新しく追加されました。 26.請求項85は、原請求項48に対応しますが、変更されています。 27.請求項86は、新しく追加されました。 28.請求項87は、原請求項49に対応しますが、変更されています。 29.請求項88は、原請求項50に対応しますが、変更されています。 30.請求項89は、原請求項51に対応します。 31.請求項90- 91は、新しく追加されました。 32.請求項92- 93は、原請求項52- 53に対応します。 33.請求項94- 96は、新しく追加されました。 34.請求項97- 98は、原請求項54- 55に対応します。 35.請求項99は、原請求項56に対応しますが、変更されています。 36.請求項100- 104は、原請求項57- 61に対応します。 37.請求項105- 109は、新しく追加されました。 請求の範囲 (1) 顧客と商人の両者が安全に取引できるオープン電子商業システムであって、 顧客信託エージェントと、 上記顧客信託エージェントに関連し、上記顧客信託エージェントと安全に通 信することができる第1のマネーモジュールと、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 することができる商人信託エージェントと、 上記商人信託エージェントに関連し、上記商人信託エージェントと安全に通 信することができ、そして上記第1のマネーモジュールとの間に第2の暗号的安 全保障セッションを確立することができる第2のマネーモジュールと、 を備え、 上記商人信託エージェントは、電子商品を上記第1の暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記顧客信託エージェントは 上記電子商品を暫定的に保持し、 上記顧客信託エージェントは、第1の支払情報を上記第1のマネーモジュー ルへ供給し、上記商人信託エージェントは第2の支払情報を上記第2のマネーモ ジュールへ供給し、 上記第1のマネーモジュールは、上記第1及び第2の支払情報と一致する金 額の電子マネーを、上記第2の暗号的安全保障セッションを介して上記第2のマ ネーモジュールへ振替え、 上記第1のマネーモジュールは、上記電子マネーの振替が成功するとそのこ とを上記顧客信託エージェントへ通報し、その時点で上記顧客信託エージェント による上記電子商品の保持は最早暫定的ではなくなり、そして上記第2のマネー モジュールは上記電子マネーの受取りが成功するとそのことを上記商人信託エー ジェントへ通報する、 ようになったことを特徴とするシステム。 (2) 上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (3) 上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (4) 上記電子商品は、チケットからなる請求項(1)に記載のシステム。 (5) 上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(1)に記載のシステ ム。 (6) 上記チケットは、アイデンティファイヤ、コンポーネント、発行者署名、発 行者認証、移転履歴、及び送り主署名の区分を含むものである請求項(1)に記載 のシステム。 (7) 上記チケットは、信用証明チケットである請求項(6)に記載のシステム。 (8) 上記チケットは、運送チケットである請求項(6)に記載のシステム。 (9) 上記チケットは、イベントチケットである請求項(6)に記載のシステム。 (10)上記チケットは、通信チケットである請求項(6)に記載のシステム。 (11)上記チケットは、物理的な物件のチケットである請求項(6)に記載のシステ ム。 (12)上記暗号解除チケットは、アイデンティファイヤ、コンポーネント、発行者 署名、発行者認証、移転履歴、及び送り主署名の区分を含むものである請求項(5 )に記載のシステム。 (13)上記顧客信託エージェント及び上記第1のマネーモジュールは顧客取引装置 の一部であり、上記顧客取引装置は、第1のホストプロセッサと、上記顧客信託 エージェント、上記第1のマネーモジュール及び上記第1のホストプロセッサを 接続する第1のバスを含むものである請求項(1)に記載のシステム。 (14)上記商人信託エージェント及び上記第2のマネーモジュールは商人取引装置 の一部であり、上記商人取引装置は、第2のホストプロセッサと、上記商人信託 エージェント、上記第2のマネーモジュール及び上記第2のホストプロセッサを 接続する第2のバスを含むものである請求項(13)に記載のシステム。 (15)信託エージェントはプロセッサ上で実行されるアプリケーションソフトウェ アからなり、マネーモジュールは別のプロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記両プロセッサは不正変更防止性である請求項 (1)に記載のシステム。 (16)信託エージェント及びマネーモジュールは共に、同一の不正変更防止性のプ ロセッサ上で実行されるアプリケーションソフトウェアからなる請求項(1)に記 載のシステム。 (17)商人信託エージェントと第2の暗号的安全保障セッションを確立することが できる第1及び第2のマネーモジュールの助けを得て、電子商品を安全に購入す るために使用される顧客信託エージェントであって、 上記商人信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記顧客信託エージェントに関連する上記第1のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記商人信託エー ジェントから受取って暫定的に保持し、 上記第1のマネーモジュールに支払情報を供給する、 ようになっているプロセッサを備え、 上記第1のマネーモジュールは、上記支払情報と一致する金額の電子マネー を上記第2の暗号的安全保障セッションを介して上記商人信託エージェントに関 連する上記第2のマネーモジュールへ振替え、 上記顧客信託エージェントは、上記電子マネーの振替が成功するとそのこと を上記第1のマネーモジュールから通報され、その時点で上記顧客信託エージェ ントによる上記電子商品の保持は最早暫定的ではなくなり、そして上記電子商品 を上記顧客が使用できるようになる、 ことを特徴とする顧客信託エージェント。 (18)上記支払情報は、支払金額を含むものである請求項(17)に記載の顧客信託エ ージェント。 (19)上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (17)に記載の顧客信託エージェント。 (20)上記電子商品は、チケットからなる請求項(17)に記載の顧客信託エージェン ト。 (21)上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(17)に記載の顧客信 託エージェント。 (22)上記顧客信託エージェントは上記プロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記第1のマネーモジュールは別のプロセッサ上で実 行されるアプリケーションソフトウェアからなり、上記両プロセッサは不正変更 防止性である請求項(17)に記載の顧客信託エージェント。 (23)上記顧客信託エージェント及び上記第1のマネーモジュールは共に、不正変 更防止性の上記プロセッサ上で実行されるアプリケーションソフトウェアからる 請求項(17)に記載の顧客信託エージェント。 (24)顧客信託エージェントと第2の暗号的安全保障セッションを確立することが できる第1及び第2のマネーモジュールの助けを得て、電子商品を安全に販売す るために使用される商人信託エージェントであって、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記商人信託エージェントに関連する上記第2のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記顧客信託エー ジェントへ転送して上記顧客信託エージェントに暫定的に保持させ、そして上記 第2のマネーモジュールに支払情報を供給する ようになっているプロセッサを備え、 上記第2のマネーモジュールは、上記支払情報によって指示された金額の電 子マネーを上記第2の暗号的安全保障セッションを介して上記顧客信託エージェ ントに関連する上記第1のマネーモジュールから受取り、 上記商人信託エージェントは、上記電子マネーの受取りが成功するとそのこ とを上記第2のマネーモジュールから通報され、その時点で商人の販売がログさ れることを特徴とする商人信託エージェント。 (25)上記支払情報は、支払金額を含むものである請求項(24)に記載の商人信託エ ージェント。 (26)上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (24)に記載の商人信託エージェント。 (27)上記電子商品は、チケットからなる請求項(24)に記載の商人信託エージェン ト。 (28)上記電子商品は、暗号化された電子物件と上記暗号化された電子物件を暗号 解除することができる暗号解除チケットからなる請求項(24)に記載の顧客信託エ ージェント。 (29)上記商人信託エージェントは上記プロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記第2のマネーモジュールは別のプロセッサ上で実 行されるアプリケーションソフトウェアからなり、上記両プロセッサは不正変更 防止性である請求項(24)に記載の顧客信託エージェント。 (30)上記商人信託エージェント及び上記第2のマネーモジュールは共に、不正変 更防止性の上記プロセッサ上で実行されるアプリケーションソフトウェアからな る請求項(24)に記載の顧客信託エージェント。 (31)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して、電子チケット及び電子マネーを安全に交 換する方法であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記商人信託エージェントが、上記電子チケットを上記第1の暗号的安 全保障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託エ ージェントに上記電子チケットを暫定的に保持させる段階と、 (c)上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第2 の暗号的安全保障セッションを確立する段階と、 (d)上記顧客信託エージェントが、第1の支払情報を上記第1のマネーモジ ュールへ安全に供給する段階と、 (e)上記商人信託エージェントが、第2の支払情報を上記第2のマネーモジ ュールへ安全に供給する段階と、 (f)上記第1のマネーモジュールが、上記第1及び第2の支払情報と一致す る金額の電子マネーを前記第2の暗号的安全保障セッションを介して上記第2の マネーモジュールへ振替え、上記第2のマネーモジュールに上記電子マネーを暫 定的に保持させる段階と、 (g)上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成 功したことを上記顧客信託エージェントへ安全に通報する段階と、 (h)上記第2のマネーモジュールがコミットし、それによって上記第2のマ ネーモジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そ して上記第2のマネーモジュールは上記電子マネーの受取りが安全に成功したこ とを上記商人信託エージェントへ通報する段階と、 (i)上記顧客信託エージェントがコミットし、それによって上記顧客信託エ ージェントによる上記電子チケットの上記保持を最早暫定的ではなくする段階と 、 (j)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (32)上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 の確認を含み、上記段階(d)と(e)との間に、 上記第1のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第2のマネーモジュールへ振替える段階と、 上記第2のマネーモジュールが上記支払金額を上記商人信託エージェントへ 安全に通報する段階と、 を備えている請求項(31)に記載の方法。 (33)上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 の確認を含み、上記段階(d)と(e)との間に、 上記第2のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第1のマネーモジュールへ振替える段階と、 上記第1のマネーモジュールが上記支払金額を上記顧客信託エージェントへ 安全に通報する段階と、 を備えている請求項(31)に記載の方法。 (34)上記段階(b)の後に、上記顧客信託エージェントが上記電子チケットを処 理して、上記電子チケットの正当性を認証する段階を含む請求項(31)に記載の方 法。 (35)上記電子チケットは、暗号化された電子物件を暗号解除するのに使用される 暗号解除チケットである請求項(31)に記載の方法。 (36)上記段階(g)及び(h)は、 上記第2のマネーモジュールが、「コミット準備完了」メッセージを上記第 2の暗号的安全保障セッションを介して上記第1のマネーモジュールへ送る副段 階と、 上記第1のマネーモジュールが第1の取引ログを更新し、上記顧客信託エー ジェントに電子マネーの振替が成功したことを通報する副段階と、 上記第2のマネーモジュールが第2の取引ログを更新し、上記商人信託エー ジェントに電子マネーの受取りが成功したことを安全に通報する副段階と、 を備えている請求項(31)に記載の方法。 (37)上記顧客信託エージェント、上記商人信託エージェント、上記第1のマネー モジュール、及び上記第2のマネーモジュールによるコミットの段階は、取引を ログして、その状態をロールバックすることによっては上記取引を最早打切るこ とができないようにするものである請求項(31)に記載の方法。 (38)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して電子チケットと電子マネーとを安全に交換 する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に第1の暗号 的安全保障セッションを確立する段階と、 上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第2の 暗号的安全保障セッションを確立する段階と、 上記顧客信託エージェントが、第1の支払情報を上記第1のマネーモジュー ルへ安全に供給する段階と、 上記商人信託エージェントが、第2の支払情報を上記第2のマネーモジュー ルへ安全に供給する段階と、 上記第1のマネーモジュールが、上記第1及び第2の支払情報と一致する金 額の電子マネーを上記第2の暗号的安全保障セッションを介して上記第2のマネ ーモジュールへ振替え、上記第2のマネーモジュールに上記電子マネーを暫定的 に保持させる段階と、 上記商人信託エージェントが、上記電子チケットを上記第1の暗号的安全保 障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託エージ ェントに上記電子チケットを暫定的に保持させる段階と、 上記顧客信託エージェントが、上記第1のマネーモジュールにコミットする よう確実に指令する段階と、 上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成功し たことを上記顧客信託エージェントへ安全に通報する段階と、 上記第2のマネーモジュールがコミットし、それによって上記第2のマネー モジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そして 上記電子マネーの受取りが成功したことを上記商人信託エージェントへ安全に通 報する段階と、 上記顧客信託エージェントがコミットし、それによって上記顧客信託エージ ェントによる上記電子チケットの上記保持を最早暫定的ではなくする段階と、 上記商人信託エージェントがコミットする段階と、 を備えることを特徴とする方法。 (39)不正変更防止性の顧客信託エージェント及び不正変更防止性の商人信託エー ジェントを使用して承認をベースとする支払取引を遂行する方法であって、 (a)上記顧客信託エージェントと商人信託エージェントとの間に暗号的安全 保障セッションを確立し、上記顧客信託エージェント及び上記商人信託エージェ ントが信託エージェントアイデンティファイヤをそれぞれが含むディジタル署名 された信託エージェント認証を交換する段階と、 (b)上記商人信託エージェントから、電子商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記電子商品を上記顧客信託 エージェントに暫定的に保持させる段階と、 (c)上記顧客信託エージェントが上記電子商品を有効化する段階と、 (d)上記顧客信託エージェントが支払信用証明を上記暗号的安全保障セッシ ョンを介して上記商人信託エージェントへ転送し、上記顧客信託エージェントか らの上記信託エージェントアイデンティファイヤを上記受取人信託エージェント アイデンティファイヤと比較する段階と、 (e)上記商人信託エージェントが上記支払信用証明を有効化する段階と、 (f)上記商人信託エージェントが上記支払信用証明及び上記電子商品に対応 する価格を承認ネットワークへ送って支払承認を求める段階と、 (g)上記商人信託エージェントが支払承認を受ける段階と、 (h)上記商人信託エージェントが、支払承認済メッセージを上記暗号的安全 保障セッションを介して上記顧客信託エージェントへ送る段階と、 (i)上記顧客信託エージェントが上記承認をベースとする支払取引をコミッ トし、それにより上記顧客信託エージェントの上記電子商品の上記保持が最早暫 定的ではないようにする段階と、 を備えていることを特徴とする方法。 (40)上記顧客及び商人信託エージェントは上記取引のログ情報を記録し、上記ロ グ情報は上記コミットの段階の後は非暫定的に維持される請求項(39)に記載の方 法。 (41)上記電子商品は、チケットからなる請求項(40)に記載の方法。 (42)上記顧客信託エージェントのログ情報は、チケット情報及び支払いデータを 含むものである請求項(41)に記載の方法。 (43)上記電子商品は、転送時に上記顧客信託エージェントによって暫定的に保持 される暗号解除チケット、及び上記商人信託エージェントから分離して格納され 且つ上記暗号解除チケットによって暗号解除することができる暗号化された電子 物件からなる請求項(39)に記載の方法。 (44)上記段階(a)の後に、 上記商人信託エージェントが商人信用証明を上記暗号的安全保障セッション を介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、上記商人信用証明を処理して上記商人信用証 明を有効化する段階と、 を含む請求項(39)に記載の方法。 (45)上記顧客信託エージェント及び上記商人信託エージェントによるコミットの 段階は、取引をログすることを含み、状態をロールバックすることによっては上 記取引を最早打切ることができないようにするものである請求項(39)に記載の方 法。 (46)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、サービスを受けるために電子チケット を提示する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記第1のホストプロセッサが、提示するために選択された上記電子チケッ トを上記顧客信託エージェントへ通報する段階と、 上記顧客信託エージェントが、上記電子チケットのコピーを上記暗号的安全 保障セッションを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが上記電子チケットの有効性を調べる段階と、 上記商人信託エージェントが、上記電子チケットによって識別されたサービ スを引渡すことを上記第2のホストプロセッサへ通知する段階と、 上記商人信託エージェントが、上記電子チケットが使用中であることを上記 暗号的安全保障セッションを介して上記顧客信託エージェントへ通知する段階と 、 上記第2のホストプロセッサが、上記サービスが引渡されたことを上記商人 信託エージェントへ通報する段階と、 上記商人信託エージェントが、新しいチケット値を上記顧客信託エージェン トへ送る段階と、 上記顧客信託エージェントがコミットする段階と、 上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (47)上記電子チケットは、運送チケットである請求項(46)に記載の方法。 (48)上記電子チケットは、イベントチケットである請求項(46)に記載の方法。 (49)上記電子チケットは、通信サービスにアクセスするための通信チケットであ る請求項(46)に記載の方法。 (50)上記電子チケットは、信用証明である請求項(46)に記載の方法。 (51)電子チケットを、第1の信託エージェントから第2の信託エージェントへ転 送する方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 上記第1の信託エージェントが、上記電子チケットの移転履歴区分へ転送情 報を付加し、また上記電子チケットの送り主署名区分へディジタル署名を書き加 えることによって上記電子チケットの署名を行う段階と、 上記第1の信託エージェントが、署名を行った上記電子チケットを上記暗号 的安全保障セッションを介して上記第2の信託エージェントへ送る段階と、 上記第2の信託エージェントが、署名が行われた上記電子チケットを有効化 する段階と、 上記第2の信託エージェントが、受領メッセージを上記暗号的安全保障セッ ションを介して上記第1の信託エージェントへ送る段階と、 上記第1の信託エージェントがコミットする段階と、 上記第2の信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (52)上記電子チケットは、運送チケットである請求項(51)に記載の方法。 (53)上記電子チケットは、イベントチケットである請求項(51)に記載の方法。 (54)上記電子チケットは、通信サービスにアクセスするための通信チケットであ る請求項(51)に記載の方法。 (55)上記電子チケットは、信用証明である請求項(51)に記載の方法。 (56)上記受領メッセージを受取った後に、上記第1の信託エージェントが上記電 子チケットを削除する段階と、 上記第1の信託エージェントが、上記第2の信託エージェントの上記コミッ トを開始させるメッセージを上記第2の信託エージェントへ送る段階と、 をさらに含む請求項(51)に記載の方法。 (57)顧客信託エージェント、機関信託エージェント及びホストプロセッサを使用 して、電子信用証明を取得する方法であって、 上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記ホストプロセッサが、信用証明情報を上記機関信託エージェントへ送る 段階と、 上記機関信託エージェントが、上記信用証明情報、ディジタル署名及び認証 を含む上記電子信用証明をアセンブルする段階と、 上記電子証明を上記暗号的安全保障セッションを介して上記顧客信託エージ ェントへ送る段階と、 上記顧客信託エージェントが、上記電子信用証明を有効化する段階と、 上記顧客信託エージェントがコミットする段階と、 上記機関信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (58)上記電子信用証明は、運転免許証である請求項(57)に記載の方法。 (59)上記電子信用証明は、法人シールである請求項(57)に記載の方法。 (60)上記電子信用証明は、クレジットカードまたはデビットカードである請求項 (57)に記載の方法。 (61)上記電子信用証明は、パスポートである請求項(57)に記載の方法。 (62)上記電子信用証明は、社会保障カードである請求項(57)に記載の方法。 (63)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントに関連する第1のマネーモジュールと上記機関信 託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全保 障セッションを確立する段階と、 上記第1のマネーモジュールが、上記支払金額と一致する金額の電子マネー を上記第2のマネーモジュールへ振替える段階と、 を含む請求項(57)に記載の方法。 (64)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記機関信託エージェントへ送る段階と、 上記機関信託エージェントが、上記支払信用証明を有効化する段階と、 上記支払金額及び上記支払信用証明を、カード承認ネットワークへ送る段階 と、 上記機関信託エージェントが、上記支払が承認されたことの通報を受取る段 階と、 上記機関信託エージェントが、支払承認済メッセージを上記顧客信託エージ ェントへ送る段階と、 をさらに含む請求項(57)に記載の方法。 (65)上記信託エージェントはログ情報を記録し、上記ログ情報は上記コミットの 段階の後に、上記信託エージェントによって非暫定的に維持される請求項(57)に 記載の方法。 (66)上記顧客信託エージェントのログ情報は、上記信用証明情報を含むものであ る請求項(57)に記載の方法。 (67)顧客信託エージェント及び機関信託エージェントを使用して、電子信用証明 を遠隔位置から更新する方法であって、 (a)上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、上記電子信用証明を上記暗号的安全保障 セッションを介して上記機関信託エージェントへ送る段階と、 (c)上記機関信託エージェントが上記電子信用証明を有効化する段階と、 (d)上記機関信託エージェントが、更新された信用証明情報、ディジタル署 名、及び認証を含む更新された電子信用証明をアセンブルする段階と、 (e)上記更新された電子信用証明を、上記暗号的安全保障セッションを介し て上記顧客信託エージェントへ送る段階と、 (f)上記顧客信託エージェントが、上記更新された電子信用証明を有効化す る段階と、 (g)上記顧客信託エージェントがコミットする段階と、 (h)上記機関信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (68)上記電子信用証明は、運転免許証である請求項(67)に記載の方法。 (69)上記電子信用証明は、法人シールである請求項(67)に記載の方法。 (70)上記電子信用証明は、クレジットカードまたはデビットカードである請求項 (67)に記載の方法。 (71)上記電子信用証明は、パスポートである請求項(67)に記載の方法。 (72)上記電子信用証明は、社会保障カードである請求項(67)に記載の方法。 (73)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントに関連する第1のマネーモジュールと上記機関信 託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全保 障セッションを確立する段階と、 上記第1のマネーモジュールが、上記支払金額と一致する金額の電子マネー を上記第2のマネーモジュールへ振替える段階と、 をさらに含む請求項(67)に記載の方法。 (74)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記機関信託エージェントへ送る段階と、 上記機関信託エージェントが、上記支払信用証明を有効化する段階と、 上記支払金額及び上記支払信用証明を、カード承認ネットワークへ送る段階 と、 上記機関信託エージェントが、上記支払が承認されたことの通報を受取る段 階と、 上記機関信託エージェントが、支払承認済メッセージを上記顧客信託エージ ェントへ送る段階と、 をさらに含む請求項(67)に記載の方法。 (75)上記信託エージェントはログ情報を記録し、上記ログ情報は上記コミットの 段階の後に、上記信託エージェントによって非暫定的に維持される請求項(67)に 記載の方法。 (76)上記機関信託エージェントが、上記電子信用証明を本人が更新すべきか否か を決定する段階をさらに含む請求項(67)に記載の方法。 (77)上記段階(a)の後に、上記機関信託エージェントが機関信用証明を上記暗 号的安全保障セッションを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、上記機関信用証明を有効化する段階と、 を含むものである請求項(67)に記載の方法。 (78)第1の信託エージェント、第1のマネーモジュール、第2の信託エージェン ト、及び第2のマネーモジュールを含む不正変更防止性の装置を使用して、アイ デンティティをベースとするマネーモジュール支払いを行う方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 上記第2の信託エージェントが、第2の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第1の信託エージェントへ送る段階 と、 上記第1の信託エージェントが、上記第2の信託エージェント信用証明を有 効化し、上記信用証明を暫定的に保持する段階と、 上記第1の信託エージェントが、支払情報を上記第1の暗号的安全保障セッ ションを介して上記第2の信託エージェントへ送る段階と、 上記第1の信託エージェントが、上記第1のマネーモジュールと上記第2の マネーモジュールとの間の第2の暗号的安全保障セッションを介して、上記第1 のマネーモジュールから上記第2のマネーモジュールへ上記支払情報と一致する 金額の電子マネー支払を開始する段階と、 上記第1のマネーモジュールから支払成功情報を受取った後に上記第1の信 託エージェントがコミットし、上記第1の信託エージェントが上記第2の信託エ ージェント信用証明及び上記支払情報に対応するデータを含むログ情報を非暫定 的に維持する段階と、 上記第2のマネーモジュールから支払成功情報を受取った後に上記第2の信 託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (79)上記第1の信託エージェントが、第1の信託エージェント信用証明を要求す るか否かを問合わせるメッセージを、上記第2の信託エージェントへ送る段階と 、 上記第1の信託エージェントが、第1の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第2の信託エージェントへ送る段階 と、 前記第2の信託エージェントが前記第1の信託エージェント信用証明を有効 化する段階と、 をさらに含む請求項(78)に記載の方法。 (80)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、取引ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケットに 対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る 段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶すること を決定する段階と、 (h)上記第2のホストプロセッサが、紛争拒絶メッセージを上記商人信託エ ージェントへ送る段階と、 (i)上記商人信託エージェントが、上記紛争拒絶メッセージを上記顧客信託 エージェントへ報告する段階と、 (j)上記顧客信託エージェントがコミットする段階と、 (k)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (81)上記段階(j)は、上記紛争拒絶取引をログする副段階を含んでいる請求項 (80)に記載の方法。 (82)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験をさせる段階 を備えている請求項(80)に記載の方法。 (83)上記電子物件は、映画である請求項(82)に記載の方法。 (84)上記電子物件はコンピュータソフトウェアである請求項(82)に記載の方法。 (85)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、取引ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケットに 対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記第1の暗号的安全保障セッションを介して上記商人信託エージェント へ送る段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないこ とを決定する段階と、 (h)顧客返金を開始する段階と、 を備えていることを特徴とする方法。 (86)上記段階(h)は、 上記第2のホストプロセッサが、顧客の紛争解決解消を要求するメッセージ を上記第1のホストプロセッサへ送る段階と、 上記第1のホストプロセッサが、上記顧客解消が返金であることを上記顧客 信託エージェントに通報する段階と、 上記顧客信託エージェントが、返金要求を上記第1の暗号的安全保障セッシ ョンを介して上記承認信託エージェントへ送る段階と、 を含む請求項(85)に記載の方法。 (87)上記顧客信託エージェントに関連する第1のマネーモジュールと、上記商人 信託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、第1の返金支払情報を上記第1のマネーモジ ュールへ供給し、上記商人信託エージェントが、第2の返金支払情報を上記第2 のマネーモジュールへ供給する段階と、 上記第2のマネーモジュールが、上記返金支払情報と一致する金額の電子マ ネーを上記第2の暗号的安全保障セッションを介して上記第1のマネーモジュー ルへ振替える段階と、 を含むものである請求項(86)に記載の方法。 (88)上記商人信託エージェントが、返金支払金額を上記暗号的安全保障セッショ ンを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが、上記支払信用証明を有効化する段階と、 上記商人信託エージェントが、上記支払信用証明及び上記返金支払金額を機 関ネットワークへ送って返金の承認を求める段階と、 上記商人信託エージェントが、返金承認を受ける段階と、 上記商人信託エージェントが、返金承認メッセージを上記暗号的安全保障セ ッションを介して上記顧客信託エージェントへ送る段階と、 を含むものである請求項(86)に記載の方法。 (89)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(86)に記載の方法。 (90)上記商人信託エージェント及び顧客信託エージェントがコミットする段階を さらに備えている請求項(85)に記載の方法。 (91)上記商人信託エージェント及び顧客信託エージェントが、上記コミットの段 階の後に取引ログデータを非暫定的に維持する請求項(90)に記載の方法。 (92)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、取引ログデータを上記第1のホストプロセッ サへ送って、上記顧客信託エージェント内に格納されている電子チケットに対応 する紛争を選択させる段階と、 上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェントへ送 る段階と、 上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争情報 を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る段階 と、 上記商人信託エージェントが、上記電子チケットを有効化する段階と、 上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上記第 2のホストプロセッサへ送る段階と、 上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないことを 決定する段階と、 上記商人信託エージェントが、新しい電子商品を商品サーバに要求する段階 と、 上記商品サーバが新しい商品を上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが、上記新しい商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ送る段階と、 を備えていることを特徴とする方法。 (93)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(92)に記載の方法。 (94)上記商人信託エージェント及び顧客信託エージェントがコミットする段階を さらに備えている請求項(92)に記載の方法。 (95)上記商人信託エージェント及び顧客信託エージェントが、上記コミットの段 階の後に取引ログデータを非暫定的に維持する請求項(94)に記載の方法。 (96)電子商品に関する紛争を解決するシステムであって、 不正変更防止性の顧客信託エージェントと、 暗号的安全保障セッションを介して上記顧客信託エージェントと通信する不 正変更防止性の商人信託エージェントと、 信託サーバと、 を備え、 上記商人信託エージェントは電子商品を上記暗号的安全保障セッションを介 して上記顧客信託エージェントへ送り、上記商人信託エージェントはその取引ロ グ内に購入取引を記録し、 上記顧客信託エージェントは上記電子商品を受取って有効化し、上記購入取 引をその取引ログ内に記録し、 上記顧客信託エージェント及び上記商人信託エージェントは第1の紛争プロ トコルを実行し、上記紛争が拒絶された時に拒絶の指示が上記顧客信託エージェ ントの取引ログ内に記録され、 上記顧客信託エージェントは、顧客が商人との第1の紛争プロトコルの結果 に満足しない時には上記信託サーバと通信して第2の紛争プロトコルを実行する 、 ようになったことを特徴とするシステム。 (97)通信ネットワークを通して、電子商品の引渡しと同時に電子マネーの支払い を保証するシステムであって、 第1のプロセッサを有する不正変更防止性の第1の電子エージェントと、 上記第1の電子エージェントに関連し、上記第1の電子エージェントと安全 に通信するようになっていて、第2のプロセッサを有する不正変更防止性の第1 のマネーモジュールと、 上記通信ネットワークを通して上記第1の電子エージェントとの間に第1の 暗号的安全保障セッションを確立することができ、第3のプロセッサを有する不 正変更防止性の第2の電子エージェントと、 上記第2の電子エージェントに関連し、上記第2の電子エージェントと安全 に通信することが可能であり、上記第1のマネーモジュールとの間に第2の暗号 的安全保障セッションを確立することができ、第4のプロセッサを有する不正変 更防止性の第2のマネーモジュールと、 を備え、 上記第1の電子エージェントと上記第1のマネーモジュールは、上記第2の 電子エージェントと上記第2のマネーモジュールから離れて位置しており、 上記第3のプロセッサは、電子商品を上記第1の暗号的安全保障セッション を介して上記第1の電子エージェントへ転送するようになっており、 上記第1のプロセッサは、上記電子商品を受取るが、上記第1のマネーモジ ュールから支払成功を指示するメッセージを受取るまでは上記電子商品へ外部か ら自由にアクセスすることを許容しないようになっており、 上記第2のプロセッサは、電子マネーを上記第2の暗号的安全保障セッショ ンを介して上記第2のマネーモジュールへ振替え、その後に上記支払成功を指示 するメッセージを上記第1のプロセッサへ送るようになっており、 上記第4のプロセッサは、上記電子マネーを受取るようになっている、 ことを特徴とする装置。 (98)上記第1の電子エージェントは、遠隔位置から上記通信ネットワークを通し ての購入取引中に、その所有者を識別するどのような情報も上記第2の電子エー ジェントへ供給しない請求項(97)に記載のシステム。 (99)処理装置間の安全な通信を可能にする方法であって、 互いに離れて位置する第1の処理装置と第2の処理装置との間に第1の暗号 的安全保障セッションを確立する段階と、 互いに離れて位置する第3の処理装置と第4の処理装置との間に第2の暗号 的安全保障セッションを確立する段階と、 を含み、上記第1の処理装置は上記第3の処理装置と第1の通信リンクを通し て通信し、上記第2の処理装置は上記第4の処理装置と第2の通信リンクを通し て通信するようになっており、 セッションキーを生成する段階と、 上記セッションキーを上記第1の処理装置内に格納する段階と、 上記第2の処理装置内に格納されているセッションキー情報を、上記第2の 通信リンク及び上記第2の暗号的安全保障セッションを介して上記第3の処理装 置へ送る段階と、 上記第3の処理装置において、少なくとも部分的に上記セッションキー情報 から上記セッションキーを生成する段階と、 上記セッションキーを上記第3の処理装置内に格納する段階と、 上記第1の処理装置と上記第3の処理装置との間に上記セッションキーを使 用して第3の暗号的安全保障セッションを確立する段階と、 をさらに含むことを特徴とする方法。 (100) 上記セッションキー情報は第2の乱数からなり、上記セッションキーを生 成する段階は、 上記第1の処理装置が第1の乱数を生成する副段階と、 上記第2の処理装置が上記第2の乱数を生成し、該第2の乱数を上記第1の 暗号的安全保障セッションを介して上記第1の処理装置へ送る副段階と、 上記第1の処理装置が上記第1及び第2の乱数を排他的論理和することによ って上記セッションキーを形成する副段階と、 を含むものである請求項(99)に記載の方法。 (101) 上記第1の処理装置が上記第1の乱数を上記第1の通信リンクを介して上 記第3の処理装置へ送る段階と、 上記第1の乱数及び上記第2の乱数を排他的論理和することによって上記第 3の処理装置に上記セッションキーを生成する段階と、 をさらに備えている請求項(100)に記載の方法。 (102) 上記第1の処理装置が、上記第1の乱数を上記第1の暗号的安全保障セッ ションを介して上記第2の処理装置へ送る段階と、 上記第2の処理装置が、上記第1の乱数及び上記第2の乱数を排他的論理和 することによって上記セッションキーを形成する段階と、 上記第2の処理装置が、上記セッションキーを格納する段階と、 上記第2の処理装置が、上記第2の乱数を上記第2の通信リンクを介して上 記第4の処理装置へ送る段階と、 上記第1の処理装置が、上記第1の乱数を上記第1の通信リンク及び上記第 2の暗号的安全保障セッションを介して上記第4の処理装置へ送る段階と、 上記第4の処理装置が、上記第1及び第2の乱数を排他的論理和することに よって上記セッションキーを形成する段階と、 上記セッションキーを上記第4の処理装置内に格納する段階と、 上記第2の処理装置と上記第4の処理装置との間に上記セッションキーを使 用して第4の暗号的安全保障セッションを確立する段階と、 をさらに備えている請求項(101)に記載の方法。 (103) 上記第2の暗号的安全保障セッションを通過する情報は、上記第1の暗号 的安全保障セッションによって更に暗号化されるようになった請求項(99)に記載 の方法。 (104) 上記処理装置は、不正変更防止性である請求項(99)に記載の方法。 (105) 上記第1の処理装置及び上記第2の処理装置は信託エージェントであり、 上記第3の処理装置及び上記第4の処理装置はマネーモジュールである請求項 (104)に記載の方法。 (106) 処理装置間の安全な通信を可能にする方法であって、 互いに離れて位置する第1の処理装置と第2の処理装置との間に第1の暗号 的安全保障セッションを確立する段階と、 互いに離れて位置する第3の処理装置と第4の処理装置との間に第2の暗号 的安全保障セッションを確立する段階と、 を含み、上記第1の処理装置は上記第3の処理装置と第1の通信リンクを通し て通信し、上記第2の処理装置は上記第4の処理装置と第2の通信リンクを通し て通信するようになっており、 上記第1の処理装置が、第1の乱数を生成する段階と、 上記第1の乱数を、上記第1の暗号的安全保障セッションを介して上記第2 の処理装置へ送り、また上記第2の通信リンクを介して上記第4の処理装置へ送 り、それによって上記第1、第2、及び第4の処理装置が上記第1の乱数を格納 する段階と、 上記第2の処理装置が、第2の乱数を生成する段階と、 上記第2の乱数を、上記第1の暗号的安全保障セッションを介して上記第1 の処理装置へ送り、また上記第1の通信リンクを介して上記第3の処理装置へ送 り、それによって上記第2、第1、及び第3の処理装置が上記第2の乱数を格納 する段階と、 上記第4の処理装置が、上記第1の乱数を上記第2の暗号的安全保障セッシ ョンを介して上記第3の処理装置へ送る段階と、 上記第3の処理装置が、上記第2の乱数を上記第2の暗号的安全保障セッシ ョンを介して上記第4の処理装置へ送る段階と、 上記第1の処理装置が、上記第1及び上記第2の乱数からランダムセッショ ンキーを形成する段階と、 上記第2の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 上記第3の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 上記第4の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 をさらに含み、 上記第1の処理装置と上記第3の処理装置とは上記セッションキーを用いて 暗号的に通信し、上記第2の処理装置と上記第4の処理装置とは上記セッション キーを用いて暗号的に通信する、 ことを特徴とする方法。 (107) 上記第2の暗号的安全保障セッションを通過する情報は、上記第1の暗号 的安全保障セッションによって更に暗号化されるようになった請求項(106)に記 載の方法。 (108) 上記処理装置は、不正変更防止性である請求項(106)に記載の方法。 (109) 上記第1の処理装置及び上記第2の処理装置は信託エージェントであり、 上記第3の処理装置及び上記第4の処理装置はマネーモジュールである請求項 (108)に記載の方法。 【図4】 【手続補正書】 【提出日】1997年3月7日 【補正内容】 請求の範囲 (1) 顧客と商人の両者が安全に取引できるオープン電子商業システムであって、 顧客信託エージェントと、 上記顧客信託エージェントに関連し、上記顧客信託エージェントと安全に通 信することができる第1のマネーモジュールと、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 することができる商人信託エージェントと、 上記商人信託エージェントに関連し、上記商人信託エージェントと安全に通 信することができ、そして上記第1のマネーモジュールとの間に第2の暗号的安 全保障セッションを確立することができる第2のマネーモジュールと、 を備え、 上記商人信託エージェントは、電子商品を上記第1の暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記顧客信託エージェントは 上記電子商品を暫定的に保持し、 上記顧客信託エージェントは、第1の支払情報を上記第1のマネーモジュー ルへ供給し、上記商人信託エージェントは第2の支払情報を上記第2のマネーモ ジュールへ供給し、 上記第1のマネーモジュールは、上記第1及び第2の支払情報と一致する金 額の電子マネーを、上記第2の暗号的安全保障セッションを介して上記第2のマ ネーモジュールへ振替え、 上記第1のマネーモジュールは、上記電子マネーの振替が成功するとそのこ とを上記顧客信託エージェントへ通報し、その時点で上記顧客信託エージェント による上記電子商品の保持は最早暫定的ではなくなり、そして上記第2のマネー モジュールは上記電子マネーの受取りが成功するとそのことを上記商人信託エー ジェントへ通報する、 ようになったことを特徴とするシステム。 (2) 上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (3) 上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (4) 上記電子商品は、チケットからなる請求項(1)に記載のシステム。 (5) 上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(1)に記載のシステ ム。 (6) 上記チケットは、アイデンティファイヤ、コンポーネント、発行者署名、発 行者認証、移転履歴、及び送り主署名の区分を含むものである請求項(1)に記載 のシステム。 (7) 上記チケットは、信用証明チケットである請求項(6)に記載のシステム。 (8) 上記チケットは、運送チケットである請求項(6)に記載のシステム。 (9) 上記チケットは、イベントチケットである請求項(6)に記載のシステム。 (10)上記チケットは、通信チケットである請求項(6)に記載のシステム。 (11)上記チケットは、物理的な物件のチケットである請求項(6)に記載のシステ ム。 (12)上記暗号解除チケットは、アイデンティファイヤ、コンポーネント、発行者 署名、発行者認証、移転履歴、及び送り主署名の区分を含むものである請求項(5 )に記載のシステム。 (13)上記顧客信託エージェント及び上記第1のマネーモジュールは顧客取引装置 の一部であり、上記顧客取引装置は、第1のホストプロセッサと、上記顧客信託 エージェント、上記第1のマネーモジュール及び上記第1のホストプロセッサを 接続する第1のバスを含むものである請求項(1)に記載のシステム。 (14)上記商人信託エージェント及び上記第2のマネーモジュールは商人取引装置 の一部であり、上記商人取引装置は、第2のホストプロセッサと、上記商人信託 エージェント、上記第2のマネーモジュール及び上記第2のホストプロセッサを 接続する第2のバスを含むものである請求項(13)に記載のシステム。 (15)信託エージェントはプロセッサ上で実行されるアプリケーションソフトウェ アからなり、マネーモジュールは別のプロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記両プロセッサは不正変更防止性である請求項 (1)に記載のシステム。 (16)信託エージェント及びマネーモジュールは共に、同一の不正変更防止性のプ ロセッサ上で実行されるアプリケーションソフトウェアからなる請求項(1)に記 載のシステム。 (17)商人信託エージェントと第2の暗号的安全保障セッションを確立することが できる第1及び第2のマネーモジュールの助けを得て、電子商品を安全に購入す るために使用される顧客信託エージェントであって、 上記商人信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記顧客信託エージェントに関連する上記第1のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記商人信託エー ジェントから受取って暫定的に保持し、 上記第1のマネーモジュールに支払情報を供給する、 ようになっているプロセッサを備え、 上記第1のマネーモジュールは、上記支払情報と一致する金額の電子マネー を上記第2の暗号的安全保障セッションを介して上記商人信託エージェントに関 連する上記第2のマネーモジュールへ振替え、 上記顧客信託エージェントは、上記電子マネーの振替が成功するとそのこと を上記第1のマネーモジュールから通報され、その時点で上記顧客信託エージェ ントによる上記電子商品の保持は最早暫定的ではなくなり、そして上記電子商品 を上記顧客が使用できるようになる、 ことを特徴とする顧客信託エージェント。 (18)上記支払情報は、支払金額を含むものである請求項(17)に記載の顧客信託エ ージェント。 (19)上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (17)に記載の顧客信託エージェント。 (20)上記電子商品は、チケットからなる請求項(17)に記載の顧客信託エージェン ト。 (21)上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(17)に記載の顧客信 託エージェント。 (22)上記顧客信託エージェントは上記プロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記第1のマネーモジュールは別のプロセッサ上で実 行されるアプリケーションソフトウェアからなり、上記両プロセッサは不正変更 防止性である請求項(17)に記載の顧客信託エージェント。 (23)上記顧客信託エージェント及び上記第1のマネーモジュールは共に、不正変 更防止性の上記プロセッサ上で実行されるアプリケーションソフトウェアからな る請求項(17)に記載の顧客信託エージェント。 (24)顧客信託エージェントと第2の暗号的安全保障セッションを確立することが できる第1及び第2のマネーモジュールの助けを得て、電子商品を安全に販売す るために使用される商人信託エージェントであって、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記商人信託エージェントに関連する上記第2のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記顧客信託エー ジェントへ転送して上記顧客信託エージェントに暫定的に保持させ、そして上記 第2のマネーモジュールに支払情報を供給する ようになっているプロセッサを備え、 上記第2のマネーモジュールは、上記支払情報によって指示された金額の電 子マネーを上記第2の暗号的安全保障セッションを介して上記顧客信託エージェ ントに関連する上記第1のマネーモジュールから受取り、 上記商人信託エージェントは、上記電子マネーの受取りが成功するとそのこ とを上記第2のマネーモジュールから通報され、その時点で商人の販売がログさ れることを特徴とする商人信託エージェント。 (25)上記支払情報は、支払金額を含むものである請求項(24)に記載の商人信託エ ージェント。 (26)上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (24)に記載の商人信託エージェント。 (27)上記電子商品は、チケットからなる請求項(24)に記載の商人信託エージェン ト。 (28)上記電子商品は、暗号化された電子物件と上記暗号化された電子物件を暗号 解除することができる暗号解除チケットからなる請求項(24)に記載の顧客信託ェ ージェント。 (29)上記商人信託エージェントは上記プロセッサ上で実行されるアプリケーショ ンソフトウェアからなり、上記第2のマネーモジュールは別のプロセッサ上で実 行されるアプリケーションソフトウェアからなり、上記両プロセッサは不正変更 防止性である請求項(24)に記載の顧客信託エージェント。 (30)上記商人信託エージェント及び上記第2のマネーモジュールは共に、不正変 更防止性の上記プロセッサ上で実行されるアプリケーションソフトウェアからな る請求項(24)に記載の顧客信託エージェント。 (31)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して、電子チケット及び電子マネーを安全に交 換する方法であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記商人信託エージェントが、上記電子チケットを上記第1の暗号的安 全保障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託エ ージェントに上記電子チケットを暫定的に保持させる段階と、 (c)上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第 2の暗号的安全保障セッションを確立する段階と、 (d)上記顧客信託エージェントが、第1の支払情報を上記第1のマネーモジ ュールへ安全に供給する段階と、 (e)上記商人信託エージェントが、第2の支払情報を上記第2のマネーモジ ュールへ安全に供給する段階と、 (f)上記第1のマネーモジュールが、上記第1及び第2の支払情報と一致す る金額の電子マネーを前記第2の暗号的安全保障セッションを介して上記第2の マネーモジュールへ振替え、上記第2のマネーモジュールに上記電子マネーを暫 定的に保持させる段階と、 (g)上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成 功したことを上記顧客信託エージェントへ安全に通報する段階と、 (h)上記第2のマネーモジュールがコミットし、それによって上記第2のマ ネーモジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そ して上記第2のマネーモジュールは上記電子マネーの受取りが安全に成功したこ とを上記商人信託エージェントへ通報する段階と、 (i)上記顧客信託エージェントがコミットし、それによって上記顧客信託エ ージェントによる上記電子チケットの上記保持を最早暫定的ではなくする段階と 、 (j)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (32)上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 の確認を含み、上記段階(d)と(e)との間に、 上記第1のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第2のマネーモジュールへ振替える段階と、 上記第2のマネーモジュールが上記支払金額を上記商人信託エージェントへ 安全に通報する段階と、 を備えている請求項(31)に記載の方法。 (33)上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 の確認を含み、上記段階(d)と(e)との間に、 上記第2のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第1のマネーモジュールへ振替える段階と、 上記第1のマネーモジュールが上記支払金額を上記顧客信託エージェントへ 安全に通報する段階と、 を備えている請求項(31)に記載の方法。 (34)上記段階(b)の後に、上記顧客信託エージェントが上記電子チケットを処 理して、上記電子チケットの正当性を認証する段階を含む請求項(31)に記載の方 法。 (35)上記電子チケットは、暗号化された電子物件を暗号解除するのに使用される 暗号解除チケットである請求項(31)に記載の方法。 (36)上記段階(g)及び(h)は、 上記第2のマネーモジュールが、「コミット準備完了」メッセージを上記第 2の暗号的安全保障セッションを介して上記第1のマネーモジュールへ送る副段 階と、 上記第1のマネーモジュールが第1の取引ログを更新し、上記顧客信託エー ジェントに電子マネーの振替が成功したことを通報する副段階と、 上記第2のマネーモジュールが第2の取引ログを更新し、上記商人信託エー ジェントに電子マネーの受取りが成功したことを安全に通報する副段階と、 を備えている請求項(31)に記載の方法。 (37)上記顧客信託エージェント、上記商人信託エージェント、上記第1のマネー モジュール、及び上記第2のマネーモジュールによるコミットの段階は、取引を ログして、その状態をロールバックすることによっては上記取引を最早打切るこ とができないようにするものである請求項(31)に記載の方法。 (38)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して電子チケットと電子マネーとを安全に交換 する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に第1の暗号 的安全保障セッションを確立する段階と、 上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第2の 暗号的安全保障セッションを確立する段階と、 上記顧客信託エージェントが、第1の支払情報を上記第1のマネーモジュー ルへ安全に供給する段階と、 上記商人信託エージェントが、第2の支払情報を上記第2のマネーモジュー ルへ安全に供給する段階と、 上記第1のマネーモジュールが、上記第1及び第2の支払情報と一致する金 額の電子マネーを上記第2の暗号的安全保障セッションを介して上記第2のマネ ーモジュールへ振替え、上記第2のマネーモジュールに上記電子マネーを暫定的 に保持させる段階と、 上記商人信託エージェントが、上記電子チケットを上記第1の暗号的安全保 障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託エージ ェントに上記電子チケットを暫定的に保持させる段階と、 上記顧客信託エージェントが、上記第1のマネーモジュールにコミットする よう確実に指令する段階と、 上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成功し たことを上記顧客信託エージェントへ安全に通報する段階と、 上記第2のマネーモジュールがコミットし、それによって上記第2のマネー モジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そして 上記電子マネーの受取りが成功したことを上記商人信託エージェントへ安全に通 報する段階と、 上記顧客信託エージェントがコミットし、それによって上記顧客信託エージ ェントによる上記電子チケットの上記保持を最早暫定的ではなくする段階と、 上記商人信託エージェントがコミットする段階と、 を備えることを特徴とする方法。 (39)不正変更防止性の顧客信託エージェント及び不正変更防止性の商人信託エー ジェントを使用して承認をベースとする支払取引を遂行する方法であって、 (a)上記顧客信託エージェントと商人信託エージェントとの間に暗号的安全 保障セッションを確立し、上記顧客信託エージェント及び上記商人信託エージェ ントが信託エージェントアイデンティファイヤをそれぞれが含むディジタル署名 された信託エージェント認証を交換する段階と、 (b)上記商人信託エージェントから、電子商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記電子商品を上記顧客信託 エージェントに暫定的に保持させる段階と、 (c)上記顧客信託エージェントが上記電子商品を有効化する段階と、 (d)上記顧客信託エージェントが、受取人信託エージェントアイデンティフ ァイヤを含む 支払信用証明を上記暗号的安全保障セッションを介して上記商人信 託エージェントへ転送する段階と、 (e)上記商人信託エージェントが、上記顧客信託エージェント認証からの上 記信託エージェントアイデンティファイヤを上記受取人信託エージェントアイデ ンティファイヤと比較し、 上記支払信用証明を有効化する段階と、 (f)上記商人信託エージェントが上記支払信用証明及び上記電子商品に対応 する価格を承認ネットワークへ送って支払承認を求める段階と、 (g)上記商人信託エージェントが支払承認を受ける段階と、 (h)上記商人信託エージェントが、支払承認済メッセージを上記暗号的安全 保障セッションを介して上記顧客信託エージェントへ送る段階と、 (i)上記顧客信託エージェントが上記承認をベースとする支払取引をコミッ トし、それにより上記顧客信託エージェントの上記電子商品の上記保持が最早暫 定的ではないようにする段階と、 を備えていることを特徴とする方法。 (40)上記顧客及び商人信託エージェントは上記取引のログ情報を記録し、上記ロ グ情報は上記コミットの段階の後は非暫定的に維持される請求項(39)に記載の方 法。 (41)上記電子商品は、チケットからなる請求項(40)に記載の方法。 (42)上記顧客信託エージェントのログ情報は、チケット情報及び支払いデータを 含むものである請求項(41)に記載の方法。 (43)上記電子商品は、転送時に上記顧客信託エージェントによって暫定的に保持 される暗号解除チケット、及び上記商人信託エージェントから分離して格納され 且つ上記暗号解除チケットによって暗号解除することができる暗号化された電子 物件からなる請求項(39)に記載の方法。 (44)上記段階(a)の後に、 上記商人信託エージェントが商人信用証明を上記暗号的安全保障セッション を介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、上記商人信用証明を処理して上記商人信用証 明を有効化する段階と、 を含む請求項(39)に記載の方法。 (45)上記顧客信託エージェント及び上記商人信託エージェントによるコミットの 段階は、取引をログすることを含み、状態をロールバックすることによっては上 記取引を最早打切ることができないようにするものである請求項(39)に記載の方 法。 (46)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、サービスを受けるために電子チケット を提示する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記第1のホストプロセッサが、提示するために選択された上記電子チケッ トを上記顧客信託エージェントへ通報する段階と、 上記顧客信託エージェントが、上記電子チケットのコピーを上記暗号的安全 保障セッションを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが上記電子チケットの有効性を調べる段階と、 上記商人信託エージェントが、上記電子チケットによって識別されたサービ スを引渡すことを上記第2のホストプロセッサへ通知する段階と、 上記商人信託エージェントが、上記電子チケットが使用中であることを上記 暗号的安全保障セッションを介して上記顧客信託エージェントへ通知する段階と 、 上記第2のホストプロセッサが、上記サービスが引渡されたことを上記商人 信託エージェントへ通報する段階と、 上記商人信託エージェントが、新しいチケット値を上記顧客信託エージェン トへ送る段階と、 上記顧客信託エージェントが、使用中ではない上記電子チケットをマークし てチケット値を更新する段階と、 上記顧客信託エージェントがコミットする段階と、 上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (47)上記電子チケットは、運送チケットである請求項(46)に記載の方法。 (48)上記電子チケットは、イベントチケットである請求項(46)に記載の方法。 (49)上記電子チケットは、通信サービスにアクセスするための通信チケットであ る請求項(46)に記載の方法。 (50)上記電子チケットは、信用証明である請求項(46)に記載の方法。 (51)電子チケットを、第1の信託エージェントから第2の信託エージェントへ転 送する方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 上記第1の信託エージェントが、上記電子チケットの移転履歴区分へ転送情 報を付加し、また上記電子チケットの送り主署名区分へディジタル署名を書き加 えることによって上記電子チケットの署名を行う段階と、 上記第1の信託エージェントが、署名を行った上記電子チケットを上記暗号 的安全保障セッションを介して上記第2の信託エージェントへ送る段階と、 上記第2の信託エージェントが、署名が行われた上記電子チケットを有効化 する段階と、 上記第2の信託エージェントが、受領メッセージを上記暗号的安全保障セッ ションを介して上記第1の信託エージェントへ送る段階と、 上記受領メッセージを受け取った後に、上記第1の信託エージェントがメッ セージを上記第2の信託エージェントに送り コミットする段階と、 上記メッセージを受け取った後に、上記第2の信託エージェントがコミット する段階と、からなり、 移転取引失敗の場合には、上記第1および第2の信託エージェントが打切り 手段を用いて状態をロールバックできるようになっていることを特徴とする方法 (52)上記電子チケットは、運送チケットである請求項(51)に記載の方法。 (53)上記電子チケットは、イベントチケットである請求項(51)に記載の方法。 (54)上記電子チケットは、通信サービスにアクセスするための通信チケットであ る請求項(51)に記載の方法。 (55)上記電子チケットは、信用証明である請求項(51)に記載の方法。 (56)上記受領メッセージを受取った後に、上記第1の信託エージェントが上記電 子チケットを削除する段階を含む請求項(51)に記載の方法。 (57)顧客信託エージェント、機関信託エージェント及びホストプロセッサを使用 して、電子信用証明を取得する方法であって、 上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記ホストプロセッサが、信用証明情報を上記機関信託エージェントへ送る 段階と、 上記機関信託エージェントが、上記信用証明情報、ディジタル署名及び認証 を含む上記電子信用証明をアセンブルする段階と、 上記電子証明を上記暗号的安全保障セッションを介して上記顧客信託エージ ェントへ送る段階と、 上記顧客信託エージェントが、上記電子信用証明を有効化する段階と、 上記顧客信託エージェントがコミットする段階と、 上記機関信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (58)上記電子信用証明は、運転免許証である請求項(57)に記載の方法。 (59)上記電子信用証明は、法人シールである請求項(57)に記載の方法。 (60)上記電子信用証明は、クレジットカードまたはデビットカードである請求項 (57)に記載の方法。 (61)上記電子信用証明は、パスポートである請求項(57)に記載の方法。 (62)上記電子信用証明は、社会保障カードである請求項(57)に記載の方法。 (63)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントに関連する第1のマネーモジュールと上記機関信 託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全保 障セッションを確立する段階と、 上記第1のマネーモジュールが、上記支払金額と一致する金額の電子マネー を上記第2のマネーモジュールへ振替える段階と、 を含む請求項(57)に記載の方法。 (64)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記機関信託エージェントへ送る段階と、 上記機関信託エージェントが、上記支払信用証明を有効化する段階と、 上記支払金額及び上記支払信用証明を、カード承認ネットワークへ送る段階 と、 上記機関信託エージェントが、上記支払が承認されたことの通報を受取る段 階と、 上記機関信託エージェントが、支払承認済メッセージを上記顧客信託エージ ェントへ送る段階と、 をさらに含む請求項(57)に記載の方法。 (65)上記信託エージェントはログ情報を記録し、上記ログ情報は上記コミットの 段階の後に、上記信託エージェントによって非暫定的に維持される請求項(57)に 記載の方法。 (66)上記顧客信託エージェントのログ情報は、上記信用証明情報を含むものであ る請求項(57)に記載の方法。 (67)顧客信託エージェント及び機関信託エージェントを使用して、電子信用証明 を遠隔位置から更新する方法であって、 (a)上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、上記電子信用証明を上記暗号的安全保障 セッションを介して上記機関信託エージェントへ送る段階と、 (c)上記機関信託エージェントが上記電子信用証明を有効化する段階と、 (d)上記機関信託エージェントが、更新された信用証明情報、ディジタル署 名、及び認証を含む更新された電子信用証明をアセンブルする段階と、 (e)上記更新された電子信用証明を、上記暗号的安全保障セッションを介し て上記顧客信託エージェントへ送る段階と、 (f)上記顧客信託エージェントが、上記更新された電子信用証明を有効化す る段階と、 (g)上記顧客信託エージェントがコミットする段階と、 (h)上記機関信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (68)上記電子信用証明は、運転免許証である請求項(67)に記載の方法。 (69)上記電子信用証明は、法人シールである請求項(67)に記載の方法。 (70)上記電子信用証明は、クレジットカードまたはデビットカードである請求項 (67)に記載の方法。 (71)上記電子信用証明は、パスポートである請求項(67)に記載の方法。 (72)上記電子信用証明は、社会保障カードである請求項(67)に記載の方法。 (73)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントに関連する第1のマネーモジュールと上記機関信 託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全保 障セッションを確立する段階と、 上記第1のマネーモジュールが、上記支払金額と一致する金額の電子マネー を上記第2のマネーモジュールへ振替える段階と、 をさらに含む請求項(67)に記載の方法。 (74)支払金額を、上記暗号的安全保障セッションを介して上記顧客信託エージェ ントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記機関信託エージェントへ送る段階と、 上記機関信託エージェントが、上記支払信用証明を有効化する段階と、 上記支払金額及び上記支払信用証明を、カード承認ネットワークへ送る段階 と、 上記機関信託エージェントが、上記支払が承認されたことの通報を受取る段 階と、 上記機関信託エージェントが、支払承認済メッセージを上記顧客信託エージ ェントへ送る段階と、 をさらに含む請求項(67)に記載の方法。 (75)上記信託エージェントはログ情報を記録し、上記ログ情報は上記コミットの 段階の後に、上記信託エージェントによって非暫定的に維持される請求項(67)に 記載の方法。 (76)上記機関信託エージェントが、上記電子信用証明を本人が更新すべきか否か を決定する段階をさらに含む請求項(67)に記載の方法。 (77)上記段階(a)の後に、上記機関信託エージェントが機関信用証明を上記暗 号的安全保障セッションを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、上記機関信用証明を有効化する段階と、 を含むものである請求項(67)に記載の方法。 (78)第1の信託エージェント、第1のマネーモジュール、第2の信託エージェン ト、及び第2のマネーモジュールを含む不正変更防止性の装置を使用して、アイ デンティティをベースとするマネーモジュール支払いを行う方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 上記第2の信託エージェントが、第2の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第1の信託エージェントへ送る段階 と、 上記第1の信託エージェントが、上記第2の信託エージェント信用証明を有 効化し、上記信用証明を暫定的に保持する段階と、 上記第1の信託エージェントが、支払情報を上記第1の暗号的安全保障セッ ションを介して上記第2の信託エージェントへ送る段階と、 上記第1の信託エージェントが、上記第1のマネーモジュールと上記第2の マネーモジュールとの間の第2の暗号的安全保障セッションを介して、上記第1 のマネーモジュールから上記第2のマネーモジュールへ上記支払情報と一致する 金額の電子マネー支払を開始する段階と、 上記第1のマネーモジュールから支払成功情報を受取った後に上記第1の信 託エージェントがコミットし、上記第1の信託エージェントが上記第2の信託エ ージェント信用証明及び上記支払情報に対応するデータを含むログ情報を非暫定 的に維持する段階と、 上記第2のマネーモジュールから支払成功情報を受取った後に上記第2の信 託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (79)上記第1の信託エージェントが、第1の信託エージェント信用証明を要求す るか否かを問合わせるメッセージを、上記第2の信託エージェントへ送る段階と 、 上記第1の信託エージェントが、第1の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第2の信託エージェントへ送る段階 と、 前記第2の信託エージェントが前記第1の信託エージェント信用証明を有効 化する段階と、 をさらに含む請求項(78)に記載の方法。 (80)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、取引ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケットに 対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る 段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶すること を決定する段階と、 (h)上記第2のホストプロセッサが、紛争拒絶メッセージを上記商人信託エ ージェントへ送る段階と、 (i)上記商人信託エージェントが、上記紛争拒絶メッセージを上記顧客信託 エージェントへ報告する段階と、 (j)上記顧客信託エージェントがコミットする段階と、 (k)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (81)上記段階(j)は、上記紛争拒絶取引をログする副段階を含んでいる請求項 (80)に記載の方法。 (82)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験をさせる段階 を備えている請求項(80)に記載の方法。 (83)上記電子物件は、映画である請求項(82)に記載の方法。 (84)上記電子物件はコンピュータソフトウェアである請求項(82)に記載の方法。 (85)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、取引ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケット に対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記第1の暗号的安全保障セッションを介して上記商人信託エージェント へ送る段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないこ とを決定する段階と、 (h)顧客返金を開始する段階と、 を備えていることを特徴とする方法。 (86)上記段階(h)は、 上記第2のホストプロセッサが、顧客の紛争解決解消を要求するメッセージ を上記第1のホストプロセッサへ送る段階と、 上記第1のホストプロセッサが、上記顧客解消が返金であることを上記顧客 信託エージェントに通報する段階と、 上記顧客信託エージェントが、返金要求を上記第1の暗号的安全保障セッシ ョンを介して上記承認信託エージェントへ送る段階と、 を含む請求項(85)に記載の方法。 (87)上記顧客信託エージェントに関連する第1のマネーモジュールと、上記商人 信託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、第1の返金支払情報を上記第1のマネーモジ ュールへ供給し、上記商人信託エージェントが、第2の返金支払情報を上記第2 のマネーモジュールへ供給する段階と、 上記第2のマネーモジュールが、上記返金支払情報と一致する金額の電子マ ネーを上記第2の暗号的安全保障セッションを介して上記第1のマネーモジュ ールへ振替える段階と、 を含むものである請求項(86)に記載の方法。 (88)上記商人信託エージェントが、返金支払金額を上記暗号的安全保障セッショ ンを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが、上記支払信用証明を有効化する段階と、 上記商人信託エージェントが、上記支払信用証明及び上記返金支払金額を機 関ネットワークへ送って返金の承認を求める段階と、 上記商人信託エージェントが、返金承認を受ける段階と、 上記商人信託エージェントが、返金承認メッセージを上記暗号的安全保障セ ッションを介して上記顧客信託エージェントへ送る段階と、 を含むものである請求項(86)に記載の方法。 (89)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(86)に記載の方法。 (90)上記商人信託エージェント及び顧客信託エージェントがコミットする段階を さらに備えている請求項(85)に記載の方法。 (91)上記商人信託エージェント及び顧客信託エージェントが、上記コミットの段 階の後に取引ログデータを非暫定的に維持する請求項(90)に記載の方法。 (92)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解決する方法 であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、取引ログデータを上記第1のホストプロセッ サへ送って、上記顧客信託エージェント内に格納されている電子チケットに対応 する紛争を選択させる段階と、 上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェントへ送 る段階と、 上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争情報 を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る段階 と、 上記商人信託エージェントが、上記電子チケットを有効化する段階と、 上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上記第 2のホストプロセッサへ送る段階と、 上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないことを 決定する段階と、 上記商人信託エージェントが、新しい電子商品を商品サーバに要求する段階 と、 上記商品サーバが新しい商品を上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが、上記新しい商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ送る段階と、 を備えていることを特徴とする方法。 (93)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(92)に記載の方法。 (94)上記商人信託エージェント及び顧客信託エージェントがコミットする段階を さらに備えている請求項(92)に記載の方法。 (95)上記商人信託エージェント及び顧客信託エージェントが、上記コミットの段 階の後に取引ログデータを非暫定的に維持する請求項(94)に記載の方法。 (96)電子商品に関する紛争を解決するシステムであって、 不正変更防止性の顧客信託エージェントと、 暗号的安全保障セッションを介して上記顧客信託エージェントと通信する不 正変更防止性の商人信託エージェントと、 信託サーバと、 を備え、 上記商人信託エージェントは電子商品を上記暗号的安全保障セッションを介 して上記顧客信託エージェントへ送り、上記商人信託エージェントはその取引ロ グ内に購入取引を記録し、 上記顧客信託エージェントは上記電子商品を受取って有効化し、上記購入取 引をその取引ログ内に記録し、 上記顧客信託エージェント及び上記商人信託エージェントは第1の紛争プロ トコルを実行し、上記紛争が拒絶された時に拒絶の指示が上記顧客信託エージェ ントの取引ログ内に記録され、 上記顧客信託エージェントは、顧客が商人との第1の紛争プロトコルの結果 に満足しない時には上記信託サーバと通信して第2の紛争プロトコルを実行する 、 ようになったことを特徴とするシステム。 (97)通信ネットワークを通して、電子商品の引渡しと同時に電子マネーの支払い を保証するシステムであって、 第1のプロセッサを有する不正変更防止性の第1の電子エージェントと、 上記第1の電子エージェントに関連し、上記第1の電子エージェントと安全 に通信するようになっていて、第2のプロセッサを有する不正変更防止性の第1 のマネーモジュールと、 上記通信ネットワークを通して上記第1の電子エージェントとの間に第1の 暗号的安全保障セッションを確立することができ、第3のプロセッサを有する不 正変更防止性の第2の電子エージェントと、 上記第2の電子エージェントに関連し、上記第2の電子エージェントと安全 に通信することが可能であり、上記第1のマネーモジュールとの間に第2の暗号 的安全保障セッションを確立することができ、第4のプロセッサを有する不正変 更防止性の第2のマネーモジュールと、 を備え、 上記第1の電子エージェントと上記第1のマネーモジュールは、上記第2の 電子エージェントと上記第2のマネーモジュールから離れて位置しており、 上記第3のプロセッサは、電子商品を上記第1の暗号的安全保障セッション を介して上記第1の電子エージェントへ転送するようになっており、 上記第1のプロセッサは、上記電子商品を受取るが、上記第1のマネーモジ ュールから支払成功を指示するメッセージを受取るまでは上記電子商品へ外部か ら自由にアクセスすることを許容しないようになっており、 上記第2のプロセッサは、電子マネーを上記第2の暗号的安全保障セッショ ンを介して上記第2のマネーモジュールへ振替え、その後に上記支払成功を指示 するメッセージを上記第1のプロセッサへ送るようになっており、 上記第4のプロセッサは、上記電子マネーを受取るようになっている、 ことを特徴とする装置。 (98)上記第1の電子エージェントは、遠隔位置から上記通信ネットワークを通し ての購入取引中に、その所有者を識別するどのような情報も上記第2の電子エー ジェントへ供給しない請求項(97)に記載のシステム。 (99)処理装置間の安全な通信を可能にする方法であって、 互いに離れて位置する第1の処理装置と第2の処理装置との間に第1の暗号 的安全保障セッションを確立する段階と、 互いに離れて位置する第3の処理装置と第4の処理装置との間に第2の暗号 的安全保障セッションを確立する段階と、 を含み、上記第1の処理装置は上記第3の処理装置と第1の通信リンクを通し て通信し、上記第2の処理装置は上記第4の処理装置と第2の通信リンクを通し て通信するようになっており、 セッションキーを生成する段階と、 上記セッションキーを上記第1の処理装置内に格納する段階と、 上記第2の処理装置内に格納されているセッションキー情報を、上記第2の 通信リンク及び上記第2の暗号的安全保障セッションを介して上記第3の処理装 置へ送る段階と、 上記第3の処理装置において、少なくとも部分的に上記セッションキー情報 から上記セッションキーを生成する段階と、 上記セッションキーを上記第3の処理装置内に格納する段階と、 上記第1の処理装置と上記第3の処理装置との間に上記セッションキーを使 用して第3の暗号的安全保障セッションを確立する段階と、 をさらに含むことを特徴とする方法。 (100) 上記セッションキー情報は第2の乱数からなり、上記セッションキーを生 成する段階は、 上記第1の処理装置が第1の乱数を生成する副段階と、 上記第2の処理装置が上記第2の乱数を生成し、該第2の乱数を上記第1の 暗号的安全保障セッションを介して上記第1の処理装置へ送る副段階と、 上記第1の処理装置が上記第1及び第2の乱数を排他的論理和することによ って上記セッションキーを形成する副段階と、 を含むものである請求項(99)に記載の方法。 (101) 上記第1の処理装置が上記第1の乱数を上記第1の通信リンクを介して上 記第3の処理装置へ送る段階と、 上記第1の乱数及び上記第2の乱数を排他的論理和することによって上記第 3の処理装置に上記セッションキーを生成する段階と、 をさらに備えている請求項(100)に記載の方法。 (102) 上記第1の処理装置が、上記第1の乱数を上記第1の暗号的安全保障セッ ションを介して上記第2の処理装置へ送る段階と、 上記第2の処理装置が、上記第1の乱数及び上記第2の乱数を排他的論理和 することによって上記セッションキーを形成する段階と、 上記第2の処理装置が、上記セッションキーを格納する段階と、 上記第2の処理装置が、上記第2の乱数を上記第2の通信リンクを介して上 記第4の処理装置へ送る段階と、 上記第1の処理装置が、上記第1の乱数を上記第1の通信リンク及び上記第 2の暗号的安全保障セッションを介して上記第4の処理装置へ送る段階と、 上記第4の処理装置が、上記第1及び第2の乱数を排他的論理和することに よって上記セッションキーを形成する段階と、 上記セッションキーを上記第4の処理装置内に格納する段階と、 上記第2の処理装置と上記第4の処理装置との間に上記セッションキーを使 用して第4の暗号的安全保障セッションを確立する段階と、 をさらに備えている請求項(101)に記載の方法。 (103) 上記第2の暗号的安全保障セッションを通過する情報は、上記第1の暗号 的安全保障セッションによって更に暗号化されるようになった請求項(99)に記載 の方法。 (104) 上記処理装置は、不正変更防止性である請求項(99)に記載の方法。 (105) 上記第1の処理装置及び上記第2の処理装置は信託エージェントであり、 上記第3の処理装置及び上記第4の処理装置はマネーモジュールである請求項(1 04)に記載の方法。 (106) 処理装置間の安全な通信を可能にする方法であって、 互いに離れて位置する第1の処理装置と第2の処理装置との間に第1の暗号 的安全保障セッションを確立する段階と、 互いに離れて位置する第3の処理装置と第4の処理装置との間に第2の暗号 的安全保障セッションを確立する段階と、 を含み、上記第1の処理装置は上記第3の処理装置と第1の通信リンクを通し て通信し、上記第2の処理装置は上記第4の処理装置と第2の通信リンクを通し て通信するようになっており、 上記第1の処理装置が、第1の乱数を生成する段階と、 上記第1の乱数を、上記第1の暗号的安全保障セッションを介して上記第2 の処理装置へ送り、また上記第2の通信リンクを介して上記第4の処理装置へ送 り、それによって上記第1、第2、及び第4の処理装置が上記第1の乱数を格納 する段階と、 上記第2の処理装置が、第2の乱数を生成する段階と、 上記第2の乱数を、上記第1の暗号的安全保障セッションを介して上記第1 の処理装置へ送り、また上記第1の通信リンクを介して上記第3の処理装置へ送 り、それによって上記第2、第1、及び第3の処理装置が上記第2の乱数を格納 する段階と、 上記第4の処理装置が、上記第1の乱数を上記第2の暗号的安全保障セッシ ョンを介して上記第3の処理装置へ送る段階と、 上記第3の処理装置が、上記第2の乱数を上記第2の暗号的安全保障セッシ ョンを介して上記第4の処理装置へ送る段階と、 上記第1の処理装置が、上記第1及び上記第2の乱数からランダムセッショ ンキーを形成する段階と、 上記第2の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 上記第3の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 上記第4の処理装置が、上記第1及び上記第2の乱数から上記ランダムセッ ションキーを形成する段階と、 をさらに含み、 上記第1の処理装置と上記第3の処理装置とは上記セッションキーを用いて 暗号的に通信し、上記第2の処理装置と上記第4の処理装置とは上記セッション キーを用いて暗号的に通信する、 ことを特徴とする方法。 (107) 上記第2の暗号的安全保障セッションを通過する情報は、上記第1の暗号 的安全保障セッションによって更に暗号化されるようになった請求項(106)に記 載の方法。 (108) 上記処理装置は、不正変更防止性である請求項(106)に記載の方法。 (109) 上記第1の処理装置及び上記第2の処理装置は信託エージェントであり、 上記第3の処理装置及び上記第4の処理装置はマネーモジュールである請求項(1 08)に記載の方法。[Procedure of Amendment] Article 184-8 of the Patent Act [Submission date] May 6, 1996 [Correction contents] 1. Amend the claims as shown in the attached sheet. 2. 4 is replaced with the drawing on a separate sheet. The correspondence of claims is as follows.   1. Claims 1-5 are unchanged.   2. Claims 6-14 correspond to the original claims 16-24.   3. Claims 15-16 are newly added.   4. Claims 17-21 correspond to the original claims 6-10.   5. Claims 22-23 are newly added.   6. Claims 24-28 correspond to the original claims 11-15.   7. Claims 29-30 are newly added.   8. Claims 31-38 correspond to the original claims 25-32.   9. Claim 39 corresponds to the original claim 33, but has been changed. 10. Claim 40 is newly added. 11. Claim 41 corresponds to the original claim 34 but is dependent on the new claim 40 You. 12. Claim 42 is newly added. 13. Claims 43-46 correspond to the original claims 35-38. 14. Claims 47-50 are new. 15. Claim 51 corresponds to the original claim 39. 16. Claims 52-56 are newly added. 17. Claim 57 corresponds to original claim 40. 18. Claims 58-66 are new. 19. Claim 67 corresponds to the original claim 41. 20. Claims 68-76 are newly added. 21. Claim 77 corresponds to the original claim 42. 22. Claim 78 corresponds to original claim 43, but it has been changed. 23. Claim 79 corresponds to original claim 44, but has been changed. 24. Claims 80-82 correspond to the original claims 45-47. 25. Claims 83-84 are new. 26. Claim 85 corresponds to the original claim 48, but has been changed. 27. Claim 86 is newly added. 28. Claim 87 corresponds to original claim 49, but it has been changed. 29. Claim 88 corresponds to original claim 50, but it has been changed. 30. Claim 89 corresponds to the original claim 51. 31. Claims 90-91 are newly added. 32. Claims 92-93 correspond to the original claims 52-53. 33. Claims 94-96 are newly added. 34. Claims 97-98 correspond to the original claims 54-55. 35. Claim 99 corresponds to original claim 56, but has been changed. 36. Claims 100-104 correspond to the original claims 57-61. 37. Claims 105-109 Newly added.                               The scope of the claims (1) An open electronic commerce system that allows both customers and merchants to trade securely,     A customer trust agent,     Related to the above customer trust agents, Securely communicate with the above customer trust agents A first money module that can be trusted,     Established the first cryptographic security session with the customer trust agent With a merchant trust agent that can     In connection with the Merchant Trust Agent above, Securely communicate with the above merchant trust agents Can believe A second cryptographic security is provided between the first money module and the first money module. A second money module capable of establishing a full security session,   Equipped with     The Merchant Trust Agent is The electronic product is the first cryptographic security session Transfer to the above customer trust agent via The above customer trust agent is Temporarily holding the above electronic products,     The above customer trust agent is The first payment information is the first money module described above. Supply to The merchant trust agent sends the second payment information to the second money Supply to Jules,     The first money module is Money that matches the above first and second payment information Amount of electronic money, Through the second cryptographic security session, the second Transfer to Nae module,     The first money module is If the above electronic money transfer is successful, To the above customer trust agent, At that time, the above-mentioned customer trust agent The holding of the above electronic goods by is no longer provisional, And the second money If the module successfully receives the electronic money, the module will notify that fact. Report to Gent,   A system characterized by the fact that (2) The first payment information includes the payment amount, The second payment information is the payment amount The system of claim (1) including confirmation that the is valid. (3) The second payment information includes the payment amount, The first payment information is the payment amount The system of claim (1) including confirmation that the is valid. (4) The above electronic products are The system according to claim (1), which comprises a ticket. (5) The above electronic products are Encrypted electronic property, And the encrypted electronic property above The system according to claim (1), which consists of a decryption ticket that can be decrypted. M (6) The above ticket is Identifier, component, Issuer signature, Departure Person authentication, Transfer history, And claim (1) that includes the sender signature category System. (7) The above ticket is The system according to claim (6), which is a credential ticket. (8) The above ticket is The system according to claim (6), which is a transportation ticket. (9) The above ticket is The system according to claim (6), which is an event ticket. (10) The above ticket is The system according to claim (6), which is a communication ticket. (11) The above ticket is The system according to claim (6), which is a ticket for a physical property. M (12) The above decryption ticket is Identifier, component, The issuer signature, Issuer authentication, Transfer history, And a sender signature category (5) ) Described in the system. (13) The customer trust agent and the first money module are customer transaction devices Is part of The above customer transaction device is A first host processor, Above customer trust Agent, The first money module and the first host processor The system of claim 1 including a first bus to connect. (14) The merchant trust agent and the second money module are merchant transaction devices. Is part of The merchant transaction device A second host processor, The above merchant trust Agent, The second money module and the second host processor The system of claim 13 including a second bus for connection. (15) A trusted agent is an application software that runs on a processor. It consists of Money module is an application that runs on a separate processor. Software, The two processors are tamper resistant. The system described in (1). (16) Both the trust agent and the money module are The same tamper proof property Claim (1) consisting of application software executed on the processor. System listed. (17) Establishing a second cryptographic security session with a merchant trust agent With the help of the first and second money modules that can Buy electronic goods safely A customer trust agent used to     Established the first cryptographic security session with the Merchant Trust Agent Then     Securely with the first money module associated with the customer trust agent Communicate,     The electronic merchandise is transferred through the first cryptographic security session to the merchant trust agent. Received from Gent and hold it for a while,     Supply payment information to the first money module,   With a processor that looks like     The first money module is Amount of electronic money that matches the payment information above Through the second cryptographic security session to the merchant trust agent Transfer to the above second money module,     The above customer trust agent is If the above electronic money transfer is successful, From the first money module above, At that time, the above customer trust agent The holding of the above electronic goods by the customer is no longer provisional, And the above electronic products The above customers will be able to use,   A customer trust agent characterized by that. (18) The above payment information is The customer trust engine according to claim (17), which includes the payment amount. Gent. (19) The above payment information is Claims that include confirmation that the payment amount is legitimate Customer trust agent as described in (17). (20) The above electronic products are The customer trust agency according to claim (17) consisting of a ticket G. (21) The above electronic products are Encrypted electronic property, And the encrypted electronic property above The customer credit according to claim (17), which consists of a decryption ticket that can be decrypted. Trust agent. (22) The customer trust agent is an application executed on the processor. Software, The first money module above runs on another processor. Consists of application software Both processors are tampered with Customer trust agent according to claim 17 which is preventive. (23) The customer trust agent and the first money module are both Unjust change From application software running on the above anti-tampering processor The client trust agent according to claim (17). (24) To establish a second cryptographic security session with a customer trust agent. With the help of the first and second money modules that can Sell electronic products safely A merchant trust agent used to     Established the first cryptographic security session with the customer trust agent Then     Securely with the second money module associated with the Merchant Trust Agent Communicate,     Electronic goods are transferred to the customer trust account via the first cryptographic security session. Transfer to Gent and have the above-mentioned customer trust agent temporarily hold it, And above Supply payment information to the second money module   With a processor that looks like     The second money module is The amount of electricity indicated by the payment information above Child money is transferred to the customer trust agent via the second cryptographic security session. Received from the first money module associated with     The Merchant Trust Agent is If the receipt of the above electronic money is successful, From the second money module above, At that point the merchant's sales are logged A merchant trust agent characterized by being (25) The above payment information is The merchant trust service according to claim (24), which includes the payment amount. Gent. (26) The above payment information is Claims that include confirmation that the payment amount is legitimate The merchant trust agent described in (24). (27) The above electronic products are Merchant trust agency according to claim (24) consisting of a ticket G. (28) The above electronic products are Encrypt encrypted electronic property and the above encrypted electronic property The customer trust engine according to claim (24), which consists of a decryption ticket that can be released. Gent. (29) The merchant trust agent is an application executed on the processor. Software, The second money module is implemented on another processor. Consists of application software Both processors above have been tampered with Customer trust agent according to claim 24, which is preventive. (30) Both the merchant trust agent and the second money module are Unjust change Anti-tampering application software running on the above processor. The customer trust agent according to claim (24). (31) Customer Trust Agent, The first money module, Merchant Trust Agent and And the second money module, Securely exchange electronic tickets and electronic money Method,   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The merchant trust agent The electronic ticket is the first cryptographic security Forwarded to the customer trust agent via the full security session, Customer trust Agent temporarily holding the electronic ticket, (C) A second module is provided between the first money module and the second money module. Establishing a cryptographic security session for   (D) The customer trust agent The first payment information is the first money module. The safe supply to the tool,   (E) The merchant trust agent is The second payment information is the second money module. The safe supply to the tool,   (F) The first money module is Matches the above first and second payment information A second amount of electronic money through the second cryptographic security session Transfer to money module, The electronic money is temporarily added to the second money module. The stage of holding it constant,   (G) The first money module commits, Transfer of the above electronic money is successful Safely reporting the success to the above-mentioned customer trust agent,   (H) The second money module commits, As a result, the second The retention of the electronic money by Namodul is no longer provisional, So Then, the second money module makes sure that the electronic money has been successfully received. And notifying the merchant trust agent above,   (I) The customer trust agent commits, As a result, the above-mentioned customer trust And the holding of the electronic ticket by the agent is no longer provisional. ,   (J) The stage in which the merchant trust agent commits,   A method comprising: (32) The first payment information includes the payment amount, The second payment information is the payment amount Including confirmation of Between steps (d) and (e) above,     The first money module is The payment amount is the second cryptographic security Transferring to the second money module via a session,     The second money module transfers the payment amount to the merchant trust agent The stage to report safely,   The method of claim (31), comprising: (33) The second payment information includes the payment amount, The first payment information is the payment amount Including confirmation of Between steps (d) and (e) above,     The second money module is The payment amount is the second cryptographic security Transferring to the first money module via a session,     The first money module transfers the payment amount to the customer trust agent The stage to report safely,   The method of claim (31), comprising: (34) After step (b) above, The customer trust agent processes the electronic ticket. And The person as claimed in claim 31 including the step of verifying the legitimacy of the electronic ticket. Law. (35) The above electronic ticket Used to decrypt encrypted electronic properties The method according to claim (31), which is a decryption ticket. (36) The above steps (g) and (h) are     The second money module is The "commit ready" message above Sub-stage for sending to the first money module via the cryptographic security session of 2. Floor and     The first money module updates the first transaction log, Customer trust A above A sub-step to notify Gent that the transfer of electronic money was successful,     The second money module updates the second transaction log, Merchant Trust A above A sub-step to safely notify Gent of successful receipt of electronic money,   The method of claim (31), comprising: (37) The above-mentioned customer trust agent, The Merchant Trust Agent, First money above module, And, the stage of commit by the second money module is Deal Log By rolling back that state, the above transactions can be terminated as soon as possible. The method according to claim (31), which makes it impossible to perform. (38) Customer Trust Agent, The first money module, Merchant Trust Agent and Securely exchange electronic tickets for electronic money using the second and second money modules A way to     A first cipher between the customer trust agent and the merchant trust agent Establishing a dynamic security session,     A second module is provided between the first money module and the second money module. Establishing a cryptographic security session,     The customer trust agent The first payment information is the first money module described above. The safe supply stage to     The merchant trust agent The second payment information is the second money module. The safe supply stage to     The first money module is Money that matches the above first and second payment information Amount of electronic money is transferred to the second manager via the second cryptographic security session. -Transfer to module, Provisionally the electronic money in the second money module To hold the     The merchant trust agent The electronic ticket is the first cryptographic security Transfer to the above-mentioned customer trust agent via an obstacle session, Customer trust age above A temporary holding of the electronic ticket by the client,     The customer trust agent Commit to the first money module above To make sure that     The first money module above commits, The above electronic money transfer was successful To safely notify the above-mentioned customer trust agent,     The second money module above commits, Thereby the second money The retention of the electronic money by the module is no longer provisional, And Securely notify the Merchant Trust Agent of the successful receipt of the electronic money. The reporting stage,     The above-mentioned customer trust agent commits, As a result, the above-mentioned customer trust age The holding of the electronic ticket by the client is no longer provisional,     The stage where the merchant trust agent commits,   A method comprising :. (39) Unauthorized tampering preventive client trust agents and tamper proof merchant trust agents A method of performing an approval-based payment transaction using Gent, comprising:   (A) Cryptographic security between the customer trust agent and the merchant trust agent Establish a security session, The customer trust agent and the merchant trust agent Digital signatures, each containing a trusted agent identifier Exchanging a trusted agent certificate   (B) From the merchant trust agent above, Electronic products are subject to the above cryptographic security session. Transfer to the above customer trust agent via The above electronic products are the above customer trusts A step of temporarily holding the agent,   (C) the customer trust agent validating the electronic product;   (D) The customer trust agent provides the payment credential with the cryptographic security session. Transfer to the above merchant trust agent via Is the above customer trust agent The above-mentioned trusted agent identifier to the above-mentioned recipient trust agent The stage of comparing with Identifier,   (E) the merchant trust agent validating the payment credential;   (F) The merchant trust agent handles the payment credential and the electronic product Sending the price to the approval network to request payment approval;   (G) a step in which the merchant trust agent receives payment approval;   (H) The merchant trust agent Cryptographically secure payment-approved message Sending to the customer trust agent via a security session,   (I) The customer trust agent commits to a payment transaction based on the approval. And As a result, the retention of the electronic products of the customer trust agent is no longer necessary. To be non-constant,   A method comprising: (40) The customer and the merchant trust agent record the transaction log information, Above The method according to claim (39), in which the tracking information is non-provisionally maintained after the commit stage. Law. (41) The above electronic products are Method according to claim (40), which comprises a ticket. (42) The log information of the above customer trust agent is Ticket information and payment data The method of claim (41), which comprises. (43) The above electronic products are Temporarily held by the above customer trust agent at the time of transfer Decryption ticket, And stored separately from the Merchant Trust Agent above And an encrypted electronic device that can be decrypted by the above decryption ticket The method according to claim (39) which consists of properties. (44) After the step (a),     The Merchant Trust Agent provides the Merchant Credentials to the Cryptographic Security Session Sending to the customer trust agent via     The customer trust agent Process the above merchant credential and process the above merchant credential The stage of enabling Ming,   The method of claim 39, comprising: (45) Commitment by the customer trust agent and the merchant trust agent The stages are Including logging transactions, By rolling the state up The person according to claim (39), which makes it impossible to terminate the transaction anymore. Law. (46) Customer Trust Agent, A first host processor, Merchant Trust Agent, And using a second host processor, Electronic ticket to receive service A method of presenting     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The first host processor is The electronic ticket selected above for presentation Report the above information to the above-mentioned customer trust agent,     The customer trust agent A cryptographically secure copy of the electronic ticket Sending to the merchant trust agent via a security session,     The merchant trust agent checking the validity of the electronic ticket;     The merchant trust agent Service identified by the electronic ticket Notifying the second host processor of the delivery of the packet,     The merchant trust agent That the electronic ticket is in use Notifying the customer trust agent via a cryptographic security session ,     The second host processor is That the above services have been delivered Reporting to a trusted agent,     The merchant trust agent New Ticket Value Above Customer Trust Agency To send to     The stage where the customer trust agent commits,     The stage where the merchant trust agent commits,   A method comprising: (47) The above electronic ticket is The method according to claim (46), which is a transportation ticket. (48) The above electronic ticket The method according to claim (46), which is an event ticket. (49) The above electronic ticket A communication ticket for accessing the communication service The method according to claim (46). (50) The above electronic ticket is The method according to claim (46), which is a credential. (51) Electronic ticket Transfer from first trusted agent to second trusted agent Method of sending     Cryptographically between the first trusted agent and the second trusted agent Establishing a security session,     The first trusted agent is Transfer information to the transfer history section of the electronic ticket Information is added, Also, add a digital signature to the sender signature section of the electronic ticket above. Signing the electronic ticket by     The first trusted agent is The electronic ticket that has been signed is encrypted with the above Sending to the second trusted agent via a dynamic security session,     The second trusted agent is Validate the signed electronic ticket above To do,     The second trusted agent is The received message is sent to the above cryptographic security session. Sending to the first trusted agent via an option,     The stage where the first trusted agent commits,     The stage where the second trusted agent commits,   A method comprising: (52) The above electronic ticket The method according to claim (51), which is a transportation ticket. (53) The above electronic ticket The method according to claim (51), which is an event ticket. (54) The above electronic ticket A communication ticket for accessing the communication service The method according to claim (51). (55) The above electronic ticket The method according to claim (51), which is credential. (56) After receiving the above receipt message, The first trusted agent is the Deleting child tickets,     The first trusted agent is The commit of the second trusted agent Sending a message to initiate the second trust agent to the second trusted agent,   The method of claim 51, further comprising: (57) Customer Trust Agent, Use institutional trust agent and host processor do it, A method of obtaining electronic credentials, comprising:     Cryptographic security between the customer trust agent and the institution trust agent Establishing a security session,     The host processor is Send credential information to the above agency trust agent Stages and     The above agency trust agent The above credential information, Digital signature and certification Assembling the above electronic credential including     The electronic certificate is passed to the customer trust age via the cryptographic security session. To send to     The customer trust agent Validating the above electronic credential,     The stage where the customer trust agent commits,     The stage where the institutional trust agent commits,   A method comprising: (58) The above electronic credential is The method according to claim (57), which is a driver's license. (59) The above electronic credential is The method according to claim (57), which is a corporate seal. (60) The above electronic credential is Claims that are credit or debit cards The method described in (57). (61) The above electronic credential is The method according to claim (57), which is a passport. (62) The above electronic credential is The method according to claim (57), which is a social security card. (63) Payment amount The customer trust agent via the cryptographic security session. The stage of sending     The first money module related to the customer trust agent and the agency A second cryptographic security between the second money module associated with the trust agent. Establishing a disability session,     The first money module is The amount of electronic money that matches the above payment amount Transferring to the second money module above,   The method of claim 57, comprising: (64) Payment amount The customer trust agent via the cryptographic security session. The stage of sending     The customer trust agent The payment credential is shown above in the cryptographic security session. Sending to the agency trust agent via     The above agency trust agent Activating the payment credentials above,     The above payment amount and the above payment credential, Send to card approval network When,     The above agency trust agent Step to receive notification that the above payment has been approved Floor and     The above agency trust agent The message that the payment has been approved is sent to the customer trust age above. To send to   The method of claim 57, further comprising: (65) The above trusted agent records log information, The above log information is for the above commit After the stage, Claim (57) that is non-provisionally maintained by the Trusted Agent. The described method. (66) The log information of the above customer trust agent is It includes the above credential information The method according to claim (57). (67) Using Customer Trust Agent and Institution Trust Agent, Electronic credential A remote location update method, comprising:   (A) Cryptographically between the customer trust agent and the institution trust agent Establishing a security session,   (B) The customer trust agent is The above electronic credential is the above cryptographic security Sending to the agency trust agent via a session,   (C) a step in which the institutional trust agent validates the electronic credential,   (D) The above agency trust agent Updated credentials, Digital station Name, And assembling the updated electronic credential, including the certificate,   (E) The updated electronic credential is Via the above cryptographic security session Sending to the customer trust agent above,   (F) The customer trust agent Activate the updated electronic credential above And   (G) a stage in which the customer trust agent commits,   (H) The stage where the above agency trust agent commits,   A method comprising: (68) The above electronic credential is The method according to claim (67), which is a driver's license. (69) The above electronic credential is The method according to claim (67), which is a corporate seal. (70) The above electronic credential is Claims that are credit or debit cards The method described in (67). (71) The above electronic credential is The method of claim 67, which is a passport. (72) The above electronic credential is The method of claim 67, which is a social security card. (73) Payment amount The customer trust agent via the cryptographic security session. The stage of sending     The first money module related to the customer trust agent and the agency A second cryptographic security between the second money module associated with the trust agent. Establishing a disability session,     The first money module is The amount of electronic money that matches the above payment amount Transferring to the second money module above,   The method of claim 67, further comprising: (74) Payment amount The customer trust agent via the cryptographic security session. The stage of sending     The customer trust agent The payment credential is shown above in the cryptographic security session. Sending to the agency trust agent via     The above agency trust agent Activating the payment credentials above,     The above payment amount and the above payment credential, Send to card approval network When,     The above agency trust agent Step to receive notification that the above payment has been approved Floor and     The above agency trust agent The message that the payment has been approved is sent to the customer trust age above. To send to   The method of claim 67, further comprising: (75) The above trusted agent records log information, The above log information is for the above commit After the stage, Claim (67) that is non-provisionally maintained by the Trusted Agent. The described method. (76) The above agency trust agent Whether the person should update the above electronic credential The method of claim 67, further comprising the step of determining (77) After step (a) above, The above-mentioned institutional trust agent provides the institutional credential above Sending to the customer trust agent via a private security session,     The customer trust agent Validating the above institution credential,   The method according to claim (67), which comprises: (78) First Trust Agent, The first money module, Second Trust Agency The And a tamper-proof device including a second money module, Eye A method of making a payment based on a monetary module,     A first trust agent between the first trust agent and the second trust agent; Establishing a cryptographic security session,     The second trusted agent is Second Trust Agent credential above Sending to said first trusted agent via one cryptographic security session When,     The first trusted agent is Has the above-mentioned second trusted agent credential Enabled, Temporarily holding the above credential,     The first trusted agent is The payment information is the first cryptographic security set Sending to the second trusted agent via an option,     The first trusted agent is The first money module and the second money module Via a second cryptographic security session with the money module, First above From the money module to the second money module that matches the payment information The stage of starting to pay the amount of electronic money,     After receiving the payment success information from the first money module, The trust agent commits, The first trust agent is the second trust agent. Non-provisional log information including data corresponding to the agent credential and the above payment information To maintain     After receiving the payment success information from the second money module, the second credit The stage where the referral agent commits,   A method comprising: (79) The above first trusted agent is Request First Trust Agent Credential Message to inquire whether or not Sending to the second trusted agent ,     The first trusted agent is First Trust Agent credential above Sending to said second trusted agent via one cryptographic security session When,     The second trusted agent validates the first trusted agent credentials The stage of becoming   The method of claim (78), further comprising: (80) Customer Trust Agent, A first host processor, Merchant Trust Agent, And using a second host processor, How to resolve electronic product disputes And   (A) Cryptographically between the customer trust agent and the merchant trust agent Establishing a security session,   (B) The customer trust agent is Transaction log data from the first host pro Send it to Sessa, The electronic ticket stored in the above customer trust agent Selecting corresponding conflicts,   (C) The first host processor is Dispute information above customer trust agent To send to   (D) The customer trust agent Copy of the electronic ticket and the dispute above Send information to the Merchant Trust Agent via the Cryptographic Security Session Stages and   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent is The above electronic ticket and the above dispute information The step of sending to the second host processor,   (G) Refusing the dispute related to the electronic ticket and the dispute information. Determining   (H) The second host processor is The dispute rejection message is sent to the above-mentioned merchant trust To send it to the agent,   (I) The merchant trust agent is The dispute rejection message is sent to the customer trust The stage of reporting to the agent,   (J) the stage in which the customer trust agent commits,   (K) The stage in which the merchant trust agent commits,   A method comprising: (81) In step (j) above, Claims including the sub-step of logging the dispute refusal transaction The method described in (80). (82) The above-mentioned customer trust agent The electronic properties corresponding to the above electronic tickets are listed above Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     The above electronic property Decrypting using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage to test   The method of claim (80), comprising: (83) The above electronic properties are The method of claim (82), which is a movie. (84) The method according to claim (82), wherein the electronic property is computer software. (85) Customer Trust Agent, A first host processor, Merchant Trust Agent, And using a second host processor, How to resolve electronic product disputes And   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The customer trust agent is Transaction log data from the first host pro Send it to Sessa, The electronic ticket stored in the above customer trust agent Selecting corresponding conflicts,   (C) The first host processor is Dispute information above customer trust agent To send to   (D) The customer trust agent Copy of the electronic ticket and the dispute above Information is sent to the merchant trust agent via the first cryptographic security session. To send to   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent is The above electronic ticket and the above dispute information The step of sending to the second host processor,   (G) Do not reject the dispute related to the electronic ticket and the dispute information. And the stage of determining   (H) starting the customer refund,   A method comprising: (86) In step (h) above,     The second host processor is Message requesting customer to resolve dispute To the first host processor,     The first host processor is The customer that the customer cancellation is a refund Notifying the trusted agent,     The customer trust agent The refund request will be sent to the first cryptographic security session. Sending to the approved trust agent via   The method of claim (85), comprising: (87) A first money module related to the above customer trust agent, The above merchant A second cryptographic security between the second money module associated with the trusted agent Establishing a security session,     The customer trust agent The first refund payment information is the first money module Supply to The merchant trust agent The second refund payment information is the second Supply to the money module of     The second money module is Electronic money of the amount that matches the above refund payment information The first money module via the second cryptographic security session. The stage of transferring to   The method according to claim (86), which comprises: (88) The above merchant trust agent The refund payment amount will be the above cryptographic security session. Sending to the customer trust agent via the Internet,     The customer trust agent The payment credential is shown above in the cryptographic security session. Sending to the merchant trust agent via     The merchant trust agent Activating the payment credentials above,     The merchant trust agent The above-mentioned payment credential and the above refund payment amount Sending it to the Seki Network for approval of the refund,     The merchant trust agent The stage to get a refund approval,     The merchant trust agent Return the refund approval message to the above cryptographic security security Sending to the customer trust agent via an option,   The method according to claim (86), which comprises: (89) The customer trust agent above The electronic properties corresponding to the above electronic tickets are listed above Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     The above electronic property Decrypting using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim (86), comprising: (90) At the stage where the above-mentioned merchant trust agent and customer trust agent commit The method of claim (85), further comprising: (91) The above-mentioned merchant trust agent and customer trust agent are Commit stage above The method of claim (90), wherein transaction log data is non-provisionally maintained after the floor. (92) Customer Trust Agent, A first host processor, Merchant Trust Agent, And using a second host processor, How to resolve electronic product disputes And     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The customer trust agent Transaction log data is sent to the above-mentioned first host processor. Send it to Supports electronic tickets stored in the above customer trust agents To select the dispute to     The first host processor is Send dispute information to the above customer trust agent And     The customer trust agent A copy of the electronic ticket and the dispute information Sending to the merchant trust agent via the cryptographic security session When,     The merchant trust agent Validating the electronic ticket,     The merchant trust agent The electronic ticket and the dispute information are Sending to the second host processor,     Do not refuse the dispute related to the electronic ticket and the dispute information The decision stage,     The merchant trust agent Requesting a new electronic product from the product server When,     Said goods server sending new goods to said merchant trust agent;     The merchant trust agent The above new product is the above cryptographic security session. Sending to the customer trust agent via   A method comprising: (93) The customer trust agent above The electronic properties corresponding to the above electronic tickets are listed above Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     The above electronic property Decrypting using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim (92), comprising: (94) At the stage where the above-mentioned merchant trust agent and customer trust agent commit The method of claim 92, further comprising. (95) The merchant trust agent and the customer trust agent are Commit stage above The method of claim (94), wherein the transaction log data is non-provisionally maintained after the floor. (96) A system for resolving disputes regarding electronic products,     Tamper-proof customer trust agent,     Failure to communicate with the customer trust agent via a cryptographic security session. Positive change prevention merchant trust agent,     Trust server,   Equipped with     The Merchant Trust Agent sends electronic goods through the cryptographic security session. And send it to the above customer trust agent, The above merchant trust agent is Record purchase transactions in     The customer trust agent receives and activates the electronic product, Purchase purchase above Records in the transaction log,     The customer trust agent and the merchant trust agent are the first dispute pro Run tocol, When the above dispute is rejected, the instructions for refusal are given to the above-mentioned customer trust agent. Recorded in the transaction log of the     The above customer trust agent is Customer is the result of the first dispute protocol with a merchant If not satisfied, communicate with the trust server and execute the second dispute protocol ,   A system characterized by the fact that (97) Through the communication network, Payment of electronic money at the same time as delivery of electronic goods A system that guarantees     A tamperproof first electronic agent having a first processor;     In connection with the first electronic agent above, The first electronic agent and safety To communicate with Tamper proof first with second processor Money module of     The first electronic agent is connected to the first electronic agent through the communication network. Can establish a cryptographic security session, With a third processor A second electronic agent with positive change prevention,     In connection with the second electronic agent above, Second electronic agent and safety Is capable of communicating with A second cipher between the first money module and Security session can be established, Tampering with a fourth processor A second money module with anti-alteration properties,   Equipped with     The first electronic agent and the first money module are The second Located away from the electronic agent and the second money module,     The third processor is Electronic products to the first cryptographic security session It is designed to be transferred to the first electronic agent via     The first processor is I receive the above electronic products, The first money mod Until the electronic mail message from the tool is received, Is not allowed to freely access from     The second processor is Electronic money is used for the second cryptographic security session Transfer to the second money module above via After that, indicate successful payment To send a message to the first processor,     The fourth processor is It is designed to receive the above electronic money,   An apparatus characterized in that: (98) The first electronic agent is Through the above communication network from a remote location During all purchase transactions, Any information that identifies its owner is not included in the second electronic The system of claim 97, wherein the system is not supplied to a gent. (99) A method for enabling secure communication between processors,     A first cipher is provided between a first processing device and a second processing device that are located apart from each other. Establishing a dynamic security session,     The second cipher is provided between the third processing device and the fourth processing device that are located apart from each other. Establishing a dynamic security session,   Including The first processing unit communicates with the third processing unit via a first communication link. To communicate, The second processing unit communicates with the fourth processing unit via a second communication link. To communicate,     Generating a session key,     Storing the session key in the first processing device;     The session key information stored in the second processing device is The second The third processing unit via the communication link and the second cryptographic security session. The stage of sending to     In the third processing device, At least partially the above session key information Generating the session key from     Storing the session key in the third processing device;     The session key is used between the first processing device and the third processing device. Establishing a third cryptographic security session using   The method further comprising: (100) The session key information consists of the second random number, Generate the session key above The stages of     A sub-step in which the first processing device generates a first random number;     The second processing device generates the second random number, The second random number is assigned to the first A sub-step of sending to the first processing unit via a cryptographic security session,     The first processing device performs an exclusive OR operation on the first and second random numbers. And the sub-step of forming the session key,   The method according to claim (99), which comprises: (101) The first processing device transfers the first random number via the first communication link. The step of sending to the third processing device,     By exclusive ORing the first random number and the second random number, Generating the session key in the processing device of No. 3,   The method of claim 100, further comprising: (102) The first processing device described above, The first random number is replaced with the first cryptographic security set. Sending to the second processing device via an option,     The second processing device is Exclusive OR the first random number and the second random number Forming the session key by     The second processing device is Storing the session key,     The second processing device is The second random number is transferred via the second communication link. The step of sending to the fourth processing device,     The first processing device is The first random number is transferred to the first communication link and the first communication link. Sending to the fourth processing device via a cryptographic security session of 2.     The fourth processing device is Exclusive ORing the first and second random numbers Therefore, the step of forming the session key,     Storing the session key in the fourth processing device;     The session key is used between the second processing device and the fourth processing device. Establishing a fourth cryptographic security session using   The method of claim 101, further comprising: (103) The information passed through the second cryptographic security session is The first cipher Claim (99), which has become further encrypted by a dynamic security session the method of. (104) The processing device is The method according to claim (99), which is tamperproof. (105) The first processing device and the second processing device are trust agents,   The third processing device and the fourth processing device are money modules. The method described in (104). (106) A method for enabling secure communication between processing devices,     A first cipher is provided between a first processing device and a second processing device that are located apart from each other. Establishing a dynamic security session,     The second cipher is provided between the third processing device and the fourth processing device that are located apart from each other. Establishing a dynamic security session,   Including The first processing unit communicates with the third processing unit via a first communication link. To communicate, The second processing unit communicates with the fourth processing unit via a second communication link. To communicate,     The first processing device is Generating a first random number,     The first random number, Through the first cryptographic security session to the second To the processing equipment of It is also sent to the fourth processing device via the second communication link. And As a result, the first, Second, And a fourth processing device stores the first random number To do,     The second processing device is Generating a second random number,     The second random number, The first through the first cryptographic security session. To the processing equipment of Also, the data is sent to the third processing device via the first communication link. And As a result, the second, First, And a third processing device stores the second random number To do,     The fourth processing device is The first random number is replaced with the second cryptographic security session. Sending to the third processing device via     The third processing device is The second random number is transferred to the second cryptographic security session. Sending to the above-mentioned fourth processing device via a computer,     The first processing device is Random session from the first and second random numbers Forming a key,     The second processing device is From the first and second random numbers, the random set The step of forming an option key,     The third processing device is From the first and second random numbers, the random set The step of forming an option key,     The fourth processing device is From the first and second random numbers, the random set The step of forming an option key,   Further comprising     The first processing device and the third processing device use the session key Communicate cryptographically, The second processing device and the fourth processing device are connected to the session. Communicate cryptographically using a key,   A method characterized by the following. (107) The information passing through the second cryptographic security session is The first cipher As claimed in claim (106), which has become further encrypted by a dynamic security session. How to list. (108) The processing device is The method of claim (106), which is tamper resistant. (109) The first processing device and the second processing device are trust agents,   The third processing device and the fourth processing device are money modules. The method described in (108). FIG. 4 [Procedure amendment] [Submission date] March 7, 1997 [Correction contents]                               The scope of the claims (1) An open electronic commerce system that allows both customers and merchants to trade securely,     A customer trust agent,     Securely communicate with the above-mentioned customer trust agents in connection with the above-mentioned customer trust agents. A first money module that can be trusted,     Established the first cryptographic security session with the customer trust agent With a merchant trust agent that can     Securely communicate with the Merchant Trust Agent in connection with the Merchant Trust Agent. A second cryptographic security between the first money module and the first money module. A second money module capable of establishing a full security session,   Equipped with     The merchant trust agent uses the first cryptographic security session for the electronic merchandise. To the customer trust agent, and the customer trust agent Temporarily holding the above electronic products,     The customer trust agent sends the first payment information to the first money module. And the merchant trust agent provides the second payment information to the second money model. Supply to Jules,     The first money module is a money that matches the first and second payment information. The amount of electronic money is transferred to the second token through the second cryptographic security session. Transfer to Nae module,     The first money module operates when the transfer of the electronic money is successful. To the above-mentioned customer trust agent, and at that time the above-mentioned customer trust agent The holding of the electronic goods by is no longer provisional, and the second money If the module successfully receives the electronic money, the module will notify that fact. Report to Gent,   A system characterized by the fact that (2) The first payment information includes the payment amount, and the second payment information includes the payment amount. The system of claim (1) including confirmation that the is valid. (3) The second payment information includes the payment amount, and the first payment information includes the payment amount. The system of claim (1) including confirmation that the is valid. (4) The system according to claim (1), wherein the electronic product is a ticket. (5) The above electronic products are the encrypted electronic property and the encrypted electronic property. The system according to claim (1), which consists of a decryption ticket that can be decrypted. M (6) The above ticket is issued by the identifier, component, issuer signature, and issuer. Claim (1) that includes the categories of person authentication, transfer history, and sender signature System. (7) The system according to claim (6), wherein the ticket is a credential ticket. (8) The system according to claim (6), wherein the ticket is a transportation ticket. (9) The system according to claim (6), wherein the ticket is an event ticket. (10) The system according to claim (6), wherein the ticket is a communication ticket. (11) The system according to claim (6), wherein the ticket is a physical property ticket. M (12) The above decryption ticket is an identifier, component, issuer. Claims that include signature, issuer certification, transfer history, and sender signature categories (5 ) Described in the system. (13) The customer trust agent and the first money module are customer transaction devices The customer transaction device is a part of The agent, the first money module, and the first host processor The system of claim 1 including a first bus to connect. (14) The merchant trust agent and the second money module are merchant transaction devices. And the merchant transaction device includes a second host processor and the merchant trust. The agent, the second money module, and the second host processor The system of claim 13 including a second bus for connection. (15) A trusted agent is an application software that runs on a processor. The money module is an application that runs on another processor. And both processors are tamperproof. The system described in (1). (16) Both the trust agent and the money module have the same tamper-proof property. Claim (1) consisting of application software executed on the processor. System listed. (17) Establishing a second cryptographic security session with a merchant trust agent Securely buy electronic goods with the help of first and second money modules that can A customer trust agent used to     Established the first cryptographic security session with the Merchant Trust Agent Then     Securely with the first money module associated with the customer trust agent Communicate,     The electronic merchandise is transferred through the first cryptographic security session to the merchant trust agent. Received from Gent and hold it for a while,     Supply payment information to the first money module,   With a processor that looks like     The first money module is an electronic money whose amount matches the payment information. Through the second cryptographic security session to the merchant trust agent Transfer to the above second money module,     If the customer trust agent is successful in transferring the electronic money, From the first money module, at which point the customer trust agent Holding of the electronic merchandise is no longer provisional, and the electronic merchandise The above customers will be able to use,   A customer trust agent characterized by that. (18) The payment information of the customer trust according to claim (17), wherein the payment information includes a payment amount. Gent. (19) The payment information includes confirmation that the payment amount is valid Customer trust agent as described in (17). (20) The electronic trust merchandise according to claim (17), wherein the electronic product is a ticket. G. (21) The electronic products are the encrypted electronic properties and the encrypted electronic properties. The customer credit according to claim (17), which consists of a decryption ticket that can be decrypted. Trust agent. (22) The customer trust agent is an application executed on the processor. Software, and the first money module runs on another processor. It consists of application software executed, and both processors above have been tampered with. Customer trust agent according to claim 17 which is preventive. (23) Both the customer trust agent and the first money module are illegally changed. Anti-tampering application software running on the above processor. The customer trust agent according to claim (17). (24) To establish a second cryptographic security session with a customer trust agent. Safely sell electronic goods with the help of first and second money modules that can A merchant trust agent used to     Established the first cryptographic security session with the customer trust agent Then     Securely with the second money module associated with the Merchant Trust Agent Communicate,     Electronic goods are transferred to the customer trust account via the first cryptographic security session. Transfer to Gent for temporary holding by the Customer Trust Agent, and then Supply payment information to the second money module   With a processor that looks like     The second money module is for charging the amount of money indicated by the payment information. Child money is transferred to the customer trust agent via the second cryptographic security session. Received from the first money module associated with     If the merchant trust agent receives the electronic money successfully, Is reported from the second money module above, and the merchant's sales are logged at that time. A merchant trust agent characterized by being (25) The above-mentioned payment information includes a payment amount, and the merchant trust engine according to claim (24). Gent. (26) The payment information includes confirmation that the payment amount is valid. The merchant trust agent described in (24). (27) The electronic trust product comprises a ticket as described in claim (24). G. (28) For the above electronic products, the encrypted electronic property and the encrypted electronic property are encrypted. The customer trust account according to claim (24), which consists of a decryption ticket that can be released. Gent. (29) The merchant trust agent is an application executed on the processor. The second money module is implemented on another processor. It consists of application software executed, and both processors above have been tampered with. Customer trust agent according to claim 24, which is preventive. (30) Both the merchant trust agent and the second money module are illegally changed. Anti-tampering application software running on the above processor. The customer trust agent according to claim (24). (31) Customer trust agent, first money module, merchant trust agent and And the second money module to securely exchange electronic tickets and electronic money. Method,   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The merchant trust agent sends the electronic ticket to the first cryptographic security Transfer to the customer trust agent via the full security session and Agent temporarily holding the electronic ticket,   (C) A first module is provided between the first money module and the second money module. Establishing a cryptographic security session of 2.   (D) The customer trust agent sends the first payment information to the first money module. The safe supply to the tool,   (E) The merchant trust agent sends the second payment information to the second money module. The safe supply to the tool,   (F) The first money module matches the first and second payment information. A second amount of electronic money through the second cryptographic security session Transfer to the money module and temporarily transfer the electronic money to the second money module. The stage of holding it constant,   (G) The first money module commits, and the transfer of the electronic money is completed. Safely reporting the success to the above-mentioned customer trust agent,   (H) The second money module commits, which causes the second money module to commit. The retention of the electronic money by Nae Module is no longer tentative and Then, the second money module makes sure that the electronic money has been successfully received. And notifying the merchant trust agent above,   (I) The customer trust agent commits, which causes the customer trust agent to And the holding of the electronic ticket by the agent is no longer provisional. ,   (J) The stage in which the merchant trust agent commits,   A method comprising: (32) The first payment information includes the payment amount, and the second payment information includes the payment amount. Between the steps (d) and (e),     The first money module transfers the payment amount to the second cryptographic security. Transferring to the second money module via a session,     The second money module transfers the payment amount to the merchant trust agent The stage to report safely,   The method of claim (31), comprising: (33) The second payment information includes the payment amount, and the first payment information includes the payment amount. Between the steps (d) and (e),     The second money module transfers the payment amount to the second cryptographic security. Transferring to the first money module via a session,     The first money module transfers the payment amount to the customer trust agent The stage to report safely,   The method of claim (31), comprising: (34) After the step (b), the customer trust agent processes the electronic ticket. The method according to claim (31), including the step of verifying the legitimacy of the electronic ticket. Law. (35) The above electronic ticket is used to decrypt the encrypted electronic property The method according to claim (31), which is a decryption ticket. (36) The above steps (g) and (h) are     The second money module sends a "commit ready" message to the second Sub-stage for sending to the first money module via the cryptographic security session of 2. Floor and     The first money module updates the first transaction log and the customer trust account A sub-step to notify Gent that the transfer of electronic money was successful,     The second money module updates the second transaction log, A sub-step to safely notify Gent of successful receipt of electronic money,   The method of claim (31), comprising: (37) The customer trust agent, the merchant trust agent, the first money The module and the stage of the commit by the second money module above By logging and rolling back the status, the above transaction can be terminated as soon as possible. The method according to claim (31), which makes it impossible to perform. (38) Customer trust agent, first money module, merchant trust agent and Securely exchange electronic tickets for electronic money using the second and second money modules A way to     A first cipher between the customer trust agent and the merchant trust agent Establishing a dynamic security session,     A second module is provided between the first money module and the second money module. Establishing a cryptographic security session,     The customer trust agent sends the first payment information to the first money module. The safe supply stage to     The merchant trust agent sends the second payment information to the second money module. The safe supply stage to     The first money module has a money value that matches the first and second payment information. Amount of electronic money is transferred to the second manager via the second cryptographic security session. -Transfer to a module and provisionally transfer the electronic money to the second money module. To hold the     The merchant trust agent validates the electronic ticket with the first cryptographic security. Transfer to the customer trust agent via the disability session and A temporary holding of the electronic ticket by the client,     The customer trust agent commits to the first money module To make sure that     The first money module has committed, and the transfer of the electronic money has succeeded. To safely notify the above-mentioned customer trust agent,     The second money module commits, thereby causing the second money The retention of the electronic money by the module is no longer provisional, and Securely notify the Merchant Trust Agent of the successful receipt of the electronic money. The reporting stage,     The customer trust agent commits, which results in the customer trust age The holding of the electronic ticket by the client is no longer provisional,     The stage where the merchant trust agent commits,   A method comprising :. (39) Unauthorized tampering preventive client trust agents and tamper proof merchant trust agents A method of performing an approval-based payment transaction using Gent, comprising:   (A) Cryptographic security between the customer trust agent and the merchant trust agent Established a security session and established the customer trust agent and the merchant trust agent. Digital signatures, each containing a trusted agent identifier Exchanging a trusted agent certificate   (B) Electronic goods from the merchant trust agent to the cryptographic security session Software to transfer to the customer trust agent, and transfer the electronic products to the customer trust. A step of temporarily holding the agent,   (C) the customer trust agent validating the electronic product;   (D) The customer trust agentBeneficiary Trust Agent Identif Including The payment credential will be sent to the merchant via the cryptographic security session. Transfer to a referral agent,   (E) The merchant trust agent isAbove from customer trust agent certification The above-mentioned trust agent identity Compared to the Activating the payment credentials above,   (F) The merchant trust agent handles the payment credential and the electronic product Sending the price to the approval network to request payment approval;   (G) a step in which the merchant trust agent receives payment approval;   (H) The merchant trust agent sends the payment approved message to the cryptographically secure message. Sending to the customer trust agent via a security session,   (I) The customer trust agent commits to a payment transaction based on the approval. As a result, the holding of the electronic products of the customer trust agent is no longer necessary. To be non-constant,   A method comprising: (40) The customer and the merchant trust agent record the transaction log information and The method according to claim (39), in which the tracking information is non-provisionally maintained after the commit stage. Law. (41) The method according to (40), wherein the electronic product comprises a ticket. (42) The log information of the above-mentioned customer trust agent includes ticket information and payment data. The method of claim (41), which comprises. (43) The above electronic merchandise is temporarily held by the above customer trust agent at the time of transfer. Decryption ticket and stored separately from the above merchant trust agent And an encrypted electronic device that can be decrypted by the above decryption ticket The method according to claim (39) which consists of properties. (44) After the step (a),     The Merchant Trust Agent provides the Merchant Credentials to the Cryptographic Security Session Sending to the customer trust agent via     The customer trust agent processes the merchant credential and processes the merchant credential. The stage of enabling Ming,   The method of claim 39, comprising: (45) Commitment by the customer trust agent and the merchant trust agent The stages include logging the transaction and rolling up the state to The person according to claim (39), which makes it impossible to terminate the transaction anymore. Law. (46) Customer Trust Agent, First Host Processor, Merchant Trust Agent, And an electronic ticket to receive service using the second host processor A method of presenting     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The first host processor selects the electronic ticket selected for presentation. Report the above information to the above-mentioned customer trust agent,     The customer trust agent may copy the electronic ticket into the cryptographically secure Sending to the merchant trust agent via a security session,     The merchant trust agent checking the validity of the electronic ticket;     The merchant trust agent is the service identified by the electronic ticket. Notifying the second host processor of the delivery of the packet,     The Merchant Trust Agent states that the electronic ticket is in use. Notifying the customer trust agent via a cryptographic security session ,     The second host processor informs the merchant that the service has been delivered. Reporting to a trusted agent,     The Merchant Trust Agent sends the new ticket value to the Customer Trust Agent. To send to     The customer trust agent marks the electronic ticket that is not in use. To update the ticket value with     The stage where the customer trust agent commits,     The stage where the merchant trust agent commits,   A method comprising: (47) The method according to (46), wherein the electronic ticket is a transportation ticket. (48) The method according to claim (46), wherein the electronic ticket is an event ticket. (49) The electronic ticket is a communication ticket for accessing the communication service. The method according to claim (46). (50) The method according to claim (46), wherein the electronic ticket is a credential. (51) Transfer the electronic ticket from the first trusted agent to the second trusted agent Method of sending     Cryptographically between the first trusted agent and the second trusted agent Establishing a security session,     The first trusted agent transfers the transfer information to the transfer history section of the electronic ticket. And add a digital signature to the sender's signature section of the electronic ticket above. Signing the electronic ticket by     The first trusted agent encrypts the signed electronic ticket with the encrypted Sending to the second trusted agent via a dynamic security session,     The second trusted agent validates the signed electronic ticket. To do,     The second trusted agent sends a receipt message to the cryptographic security session. Sending to the first trusted agent via an option,     After receiving the above receipt message,The first trusted agentMe Send the sage to the second trusted agent above The stage of committing,     After receiving the above message,The second trusted agent commits It consists of     If the transfer transaction fails, the first and second trust agents above will terminate A method characterized in that the state can be rolled back by using a means. . (52) The method according to (51), wherein the electronic ticket is a transportation ticket. (53) The method according to claim (51), wherein the electronic ticket is an event ticket. (54) The electronic ticket is a communication ticket for accessing the communication service. The method according to claim (51). (55) The method according to claim (51), wherein the electronic ticket is a credential. (56) After receiving the receipt message, the first trusted agent receives the message The method of claim 51 including the step of deleting the child ticket. (57) Uses client trust agents, institution trust agents and host processors And then obtaining an electronic credential,     Cryptographic security between the customer trust agent and the institution trust agent Establishing a security session,     The host processor sends credential information to the agency trust agent Stages and     The above-mentioned agency trust agent uses the above-mentioned credential information, digital signature and certification. Assembling the above electronic credential including     The electronic certificate is passed to the customer trust age via the cryptographic security session. To send to     The customer trust agent validating the electronic credential;     The stage where the customer trust agent commits,     The stage where the institutional trust agent commits,   A method comprising: (58) The method according to claim (57), wherein the electronic credential is a driver's license. (59) The method according to (57), wherein the electronic credential is a corporate seal. (60) The electronic credential is a credit card or a debit card. The method described in (57). (61) The method according to (57), wherein the electronic credential is a passport. (62) The method according to (57), wherein the electronic credential is a social security card. (63) The payment amount is transferred to the customer trust agent via the cryptographic security session. The stage of sending     The first money module related to the customer trust agent and the agency A second cryptographic security between the second money module associated with the trust agent. Establishing a disability session,     The first money module has an amount of electronic money that matches the payment amount. Transferring to the second money module above,   The method of claim 57, comprising: (64) The payment amount is transferred to the customer trust agent via the cryptographic security session. The stage of sending     The customer trust agent submits the payment credential to the cryptographic security session. Sending to the agency trust agent via     The institutional trust agent validating the payment credential;     Sending the payment amount and the payment credential to the card approval network When,     The stage at which the agency trust agent receives a notification that the payment has been approved. Floor and     The institutional trust agent sends the payment approval message to the customer trust age. To send to   The method of claim 57, further comprising: (65) The trust agent records log information, and the log information Claim (57), which is non-provisionally maintained by the Trusted Agent after the step The described method. (66) The log information of the above-mentioned customer trust agent includes the above-mentioned credential information. The method according to claim (57). (67) Electronic credit certification using customer trust agent and institution trust agent A remote location update method, comprising:   (A) Cryptographically between the customer trust agent and the institution trust agent Establishing a security session,   (B) The customer trust agent provides the electronic credential with the cryptographic security. Sending to the agency trust agent via a session,   (C) a step in which the institutional trust agent validates the electronic credential,   (D) The above-mentioned agency trust agent uses the updated credential information and digital signature. Assembling the updated electronic credential, including name and certificate, and   (E) the updated electronic credential via the cryptographic security session Sending to the customer trust agent above,   (F) The customer trust agent validates the updated electronic credential. And   (G) a stage in which the customer trust agent commits,   (H) The stage where the above agency trust agent commits,   A method comprising: (68) The method according to claim (67), wherein the electronic credential is a driver's license. (69) The method according to claim (67), wherein the electronic credential is a corporate seal. (70) The electronic credential is a credit card or a debit card. The method described in (67). (71) The method according to (67), wherein the electronic credential is a passport. (72) The method according to (67), wherein the electronic credential is a social security card. (73) The payment amount is transferred to the customer trust agent via the cryptographic security session. The stage of sending     The first money module related to the customer trust agent and the agency A second cryptographic security between the second money module associated with the trust agent. Establishing a disability session,     The first money module has an amount of electronic money that matches the payment amount. Transferring to the second money module above,   The method of claim 67, further comprising: (74) The payment amount is transferred to the customer trust agent via the cryptographic security session. The stage of sending     The customer trust agent submits the payment credential to the cryptographic security session. Sending to the agency trust agent via     The institutional trust agent validating the payment credential;     Sending the payment amount and the payment credential to the card approval network When,     The stage at which the agency trust agent receives a notification that the payment has been approved. Floor and     The institutional trust agent sends the payment approval message to the customer trust age. To send to   The method of claim 67, further comprising: (75) The trust agent records log information, and the log information Claim (67), which is non-provisionally maintained by the Trusted Agent after the step. The described method. (76) Whether or not the above agency trust agent should renew the above electronic credential by the principal The method of claim 67, further comprising the step of determining (77) After the above step (a), the above agency trust agent shall provide the above institution credentials. Sending to the customer trust agent via a private security session,     The customer trust agent validating the institutional credential;   The method according to claim (67), which comprises: (78) First Trust Agent, First Money Module, Second Trust Agent And an tamper-proof device including a second money module. A method of making a payment based on a monetary module,     A first trust agent between the first trust agent and the second trust agent; Establishing a cryptographic security session,     The second trusted agent submits the second trusted agent credentials to the second trusted agent. Sending to said first trusted agent via one cryptographic security session When,     The first trusted agent has the second trusted agent credentials. Validating and temporarily holding the above credential,     The first trusted agent sends payment information to the first cryptographic security session. Sending to the second trusted agent via an option,     The first trusted agent is configured to use the first money module and the second money module. Through the second cryptographic security session with the money module, the first From the money module to the second money module that matches the payment information The stage of starting to pay the amount of electronic money,     After receiving the payment success information from the first money module, The trust agent commits and the first trust agent commits the second trust agent. Non-provisional log information including data corresponding to the agent credential and the above payment information To maintain     After receiving the payment success information from the second money module, the second credit The stage where the referral agent commits,   A method comprising: (79) The first trusted agent requests the first trusted agent credential. Sending a message asking whether or not to send to the second trusted agent, ,     The first trusted agent provides the first trusted agent credential with the first trusted agent. Sending to said second trusted agent via one cryptographic security session When,     The second trusted agent validates the first trusted agent credentials The stage of becoming   The method of claim (78), further comprising: (80) Customer Trust Agent, First Host Processor, Merchant Trust Agent, And a second host processor for resolving disputes regarding electronic goods And   (A) Cryptographically between the customer trust agent and the merchant trust agent Establishing a security session,   (B) The customer trust agent sends the transaction log data to the first host program. Send it to Sessa and send it to the electronic ticket stored in the above-mentioned customer trust agent Selecting corresponding conflicts,   (C) The first host processor sends dispute information to the customer trust agent. To send to   (D) The customer trust agent copies the electronic ticket and the dispute. Send information to the Merchant Trust Agent via the Cryptographic Security Session Stages and   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent submits the electronic ticket and the dispute information. The step of sending to the second host processor,   (G) Refusing the dispute related to the electronic ticket and the dispute information. Determining   (H) The second host processor sends a dispute rejection message to the merchant trust engine. To send it to the agent,   (I) The merchant trust agent sends the dispute rejection message to the customer trust. The stage of reporting to the agent,   (J) the stage in which the customer trust agent commits,   (K) The stage in which the merchant trust agent commits,   A method comprising: (81) The step (j) includes a substep of logging the dispute refusal transaction. The method described in (80). (82) The above-mentioned customer trust agent shall list the electronic property corresponding to the above-mentioned electronic ticket as above. Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage to test   The method of claim (80), comprising: (83) The method according to claim (82), wherein the electronic property is a movie. (84) The method according to claim (82), wherein the electronic property is computer software. (85) Customer Trust Agent, First Host Processor, Merchant Trust Agent, And a second host processor for resolving disputes regarding electronic goods And   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The customer trust agent sends the transaction log data to the first host program. Electronic ticket stored in the above-mentioned customer trust agent sent to Sessa To select the dispute corresponding to   (C) The first host processor sends dispute information to the customer trust agent. To send to   (D) The customer trust agent copies the electronic ticket and the dispute. Information is sent to the merchant trust agent via the first cryptographic security session. To send to   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent submits the electronic ticket and the dispute information. The step of sending to the second host processor,   (G) Do not reject the dispute related to the electronic ticket and the dispute information. And the stage of determining   (H) starting the customer refund,   A method comprising: (86) In step (h) above,     Message from the second host processor requesting that the customer resolve the dispute resolution To the first host processor,     The first host processor tells the customer that the customer cancellation is a refund. Notifying the trusted agent,     The customer trust agent issues a refund request to the first cryptographic security session. Sending to the approved trust agent via   The method of claim (85), comprising: (87) The first money module related to the customer trust agent, and the merchant A second cryptographic security between the second money module associated with the trusted agent Establishing a security session,     The customer trust agent sends the first refund payment information to the first money module. And then the merchant trust agent provides the second refund payment information to the second Supply to the money module of     The second money module has the electronic money of the amount matching the refund payment information. Nai via the second cryptographic security session to the first money module. The stage of transferring to   The method according to claim (86), which comprises: (88) The Merchant Trust Agent submits the refund payment amount to the cryptographic security session. Sending to the customer trust agent via the Internet,     The customer trust agent submits the payment credential to the cryptographic security session. Sending to the merchant trust agent via     The merchant trust agent validating the payment credential;     The Merchant Trust Agent will use the above-mentioned payment credential and the above refund payment amount as an opportunity. Sending it to the Seki Network for approval of the refund,     When the merchant trust agent receives the refund approval,     The merchant trust agent sends the refund authorization message to the cryptographic security security Sending to the customer trust agent via an option,   The method according to claim (86), which comprises: (89) The above-mentioned customer trust agent lists the electronic property corresponding to the above electronic ticket Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim (86), comprising: (90) At the stage where the above-mentioned merchant trust agent and customer trust agent commit The method of claim (85), further comprising: (91) The Merchant Trust Agent and Customer Trust Agent will The method of claim (90), wherein transaction log data is non-provisionally maintained after the floor. (92) Customer Trust Agent, First Host Processor, Merchant Trust Agent, And a second host processor for resolving disputes regarding electronic goods And     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The customer trust agent sends transaction log data to the first host processor. And send it to the electronic ticket stored in the above customer trust agent To select the dispute to     The first host processor sends dispute information to the customer trust agent. And     The customer trust agent has a copy of the electronic ticket and the dispute information. Sending to the merchant trust agent via the cryptographic security session When,     The merchant trust agent validating the electronic ticket;     The merchant trust agent submits the electronic ticket and the dispute information to the Sending to the second host processor,     Do not refuse the dispute related to the electronic ticket and the dispute information The decision stage,     The step in which the merchant trust agent requests a new electronic product from the product server When,     Said goods server sending new goods to said merchant trust agent;     The Merchant Trust Agent will use the new product to the Cryptographic Security Session. Sending to the customer trust agent via   A method comprising: (93) The above-mentioned customer trust agent will list the electronic property corresponding to the above electronic ticket Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim (92), comprising: (94) At the stage where the above-mentioned merchant trust agent and customer trust agent commit The method of claim 92, further comprising. (95) The Merchant Trust Agent and the Customer Trust Agent above The method of claim (94), wherein the transaction log data is non-provisionally maintained after the floor. (96) A system for resolving disputes regarding electronic products,     Tamper-proof customer trust agent,     Failure to communicate with the customer trust agent via a cryptographic security session. Positive change prevention merchant trust agent,     Trust server,   Equipped with     The Merchant Trust Agent sends electronic goods through the cryptographic security session. And send it to the customer trust agent, and the merchant trust agent sends the transaction Record purchase transactions in     The customer trust agent receives the electronic merchandise, activates it, and purchases the electronic goods. Records in the transaction log,     The customer trust agent and the merchant trust agent are the first dispute pro When the dispute is rejected by the customer trust agent, Recorded in the transaction log of the     The above customer trust agent is the result of the first dispute protocol in which the customer is with the merchant. If not satisfied, communicate with the trust server and execute the second dispute protocol ,   A system characterized by the fact that (97) Payment of electronic money at the same time as delivery of electronic goods through the communication network A system that guarantees     A tamperproof first electronic agent having a first processor;     Related to the first electronic agent and secure with the first electronic agent Tamperproof first for communication with a second processor having a second processor Money module of     The first electronic agent is connected to the first electronic agent through the communication network. A cryptographic security session can be established and a third processor A second electronic agent with positive change prevention,     Related to the second electronic agent and secure with the second electronic agent A second encryption between the first money module and the first money module. Tampering with a fourth processor capable of establishing a dynamic security session A second money module with anti-alteration properties,   Equipped with     The first electronic agent and the first money module include the second electronic agent. Located away from the electronic agent and the second money module,     The third processor sends the electronic product to the first cryptographic security session. It is designed to be transferred to the first electronic agent via     The first processor receives the electronic merchandise, but receives the first money module. Until the electronic mail message from the tool is received, Is not allowed to freely access from     The second processor transfers electronic money to the second cryptographic security session. Transfer to the second money module via the bank and then instruct the successful payment. To send a message to the first processor,     The fourth processor is adapted to receive the electronic money,   An apparatus characterized in that: (98) The first electronic agent is connected to the communication network from a remote location. During any purchase transaction, any information that identifies its The system of claim 97, wherein the system is not supplied to a gent. (99) A method for enabling secure communication between processors,     A first cipher is provided between a first processing device and a second processing device that are located apart from each other. Establishing a dynamic security session,     The second cipher is provided between the third processing device and the fourth processing device that are located apart from each other. Establishing a dynamic security session,   Including a first processing unit through a first communication link with the third processing unit. The second processing unit through a second communication link with the fourth processing unit. To communicate,     Generating a session key,     Storing the session key in the first processing device;     The session key information stored in the second processing device is used as the second key. The third processing unit via the communication link and the second cryptographic security session. The stage of sending to     In the third processing device, the session key information is at least partially Generating the session key from     Storing the session key in the third processing device;     The session key is used between the first processing device and the third processing device. Establishing a third cryptographic security session using   The method further comprising: (100) The session key information consists of the second random number, and the session key is generated. The stages of     A sub-step in which the first processing device generates a first random number;     The second processing device generates the second random number, and outputs the second random number to the first random number. A sub-step of sending to the first processing unit via a cryptographic security session,     The first processing device performs an exclusive OR operation on the first and second random numbers. And the sub-step of forming the session key,   The method according to claim (99), which comprises: (101) The first processing device transfers the first random number via the first communication link. The step of sending to the third processing device,     By exclusive ORing the first random number and the second random number, Generating the session key in the processing device of No. 3,   The method of claim 100, further comprising: (102) The first processing device sets the first random number to the first cryptographic security security session. Sending to the second processing device via an option,     The second processing device performs an exclusive OR operation on the first random number and the second random number. Forming the session key by     The second processing device storing the session key;     The second processing device transfers the second random number to the second random number via the second communication link. The step of sending to the fourth processing device,     The first processing device transmits the first random number to the first communication link and the first communication link. Sending to the fourth processing device via a cryptographic security session of 2.     The fourth processing device performs exclusive OR of the first and second random numbers. Therefore, the step of forming the session key,     Storing the session key in the fourth processing device;     The session key is used between the second processing device and the fourth processing device. Establishing a fourth cryptographic security session using   The method of claim 101, further comprising: (103) The information passing through the second cryptographic security session is the first cryptographic information. Claim (99), which has become further encrypted by a dynamic security session the method of. (104) The method according to (99), wherein the processing device is tamperproof. (105) The first processing device and the second processing device are trust agents, The third processing device and the fourth processing device are money modules. The method described in 04). (106) A method for enabling secure communication between processing devices,     A first cipher is provided between a first processing device and a second processing device that are located apart from each other. Establishing a dynamic security session,     The second cipher is provided between the third processing device and the fourth processing device that are located apart from each other. Establishing a dynamic security session,   Including a first processing unit through a first communication link with the third processing unit. The second processing unit through a second communication link with the fourth processing unit. To communicate,     The first processing device generates a first random number;     The first random number is transferred to the second random number via the first cryptographic security session. To the fourth processing device and also via the second communication link to the fourth processing device. So that the first, second, and fourth processing devices store the first random number. To do,     The second processing device generates a second random number;     The second random number is transferred to the first random number via the first cryptographic security session. To the third processing device and via the first communication link to the third processing device. So that the second, first, and third processing devices store the second random number. To do,     The fourth processing device transmits the first random number to the second cryptographic security session. Sending to the third processing device via     The third processing device transmits the second random number to the second cryptographic security session. Sending to the above-mentioned fourth processing device via a computer,     The first processing device performs a random session from the first and second random numbers. Forming a key,     The second processing device uses the random number from the first and second random numbers. The step of forming an option key,     The third processing device uses the random number from the first and second random numbers. The step of forming an option key,     The fourth processing device uses the random number from the first and second random numbers. The step of forming an option key,   Further comprising     The first processing device and the third processing device use the session key The second processing device and the fourth processing device communicate cryptographically, and the second processing device and the fourth processing device perform the session. Communicate cryptographically using a key,   A method characterized by the following. (107) Information passing through the second cryptographic security session is the first cryptographic information. As claimed in claim (106), which has become further encrypted by a dynamic security session. How to list. (108) The method according to claim (106), wherein the processing device is tamperproof. (109) The first processing device and the second processing device are trust agents, The third processing device and the fourth processing device are money modules. The method described in 08).

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI G07G 1/12 321 9168−5L G06F 15/30 J 9168−5L 360 (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LT,LU,LV,MD,MG,M N,MW,MX,NL,NO,NZ,PL,PT,RO ,RU,SD,SE,SG,SI,SK,TJ,TT, UA,UG,UZ,VN─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 6 Identification code Internal reference number FI G07G 1/12 321 9168-5L G06F 15/30 J 9168-5L 360 (81) Designated country EP (AT, BE, CH, DE, DK, ES, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG), AP (KE, MW, SD, SZ, UG), AM, AT, AU, BB, BG, BR, BY, CA, CH, CN, CZ, DE, DK , EE, ES, FI, GB, GE, HU, IS, JP, KE, KG, KP, KR, KZ, LK, LR, LT, LU, LV, MD, MG, MN, M , MX, NL, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, TJ, TT, UA, UG, UZ, VN

Claims (1)

【特許請求の範囲】 (1) 顧客と商人の両者が安全に取引できるオープン電子商業システムであって、 顧客信託エージェントと、 上記顧客信託エージェントに関連し、上記顧客信託エージェントと安全に通 信することができる第1のマネーモジュールと、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 することができる商人信託エージェントと、 上記商人信託エージェントに関連し、上記商人信託エージェントと安全に通 信することができ、そして上記第1のマネーモジュールとの間に第2の暗号的安 全保障セッションを確立することができる第2のマネーモジュールと、 を備え、 上記商人信託エージェントは、電子商品を上記第1の暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記顧客信託エージェントは 上記電子商品を暫定的に保持し、 上記顧客信託エージェントは、第1の支払情報を上記第1のマネーモジュー ルへ供給し、上記商人信託エージェントは第2の支払情報を上記第2のマネーモ ジュールへ供給し、 上記第1のマネーモジュールは、上記第1及び第2の支払情報と一致する金 額の電子マネーを、上記第2の暗号的安全保障セッションを介して上記第2のマ ネーモジュールへ振替え、 上記第1のマネーモジュールは、上記電子マネーの振替が成功するとそのこ とを上記顧客信託エージェントへ通報し、その時点で上記顧客信託エージェント による上記電子商品の保持は最早暫定的ではなくなり、そして上記第2のマネー モジュールは上記電子マネーの受取りが成功するとそのことを上記商人信託エー ジェントへ通報する、 ようになったことを特徴とするシステム。 (2) 上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (3) 上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 が正当であることの確認を含む請求項(1)に記載のシステム。 (4) 上記電子商品は、チケットからなる請求項(1)に記載のシステム。 (5) 上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(1)に記載のシステ ム。 (6) 第2の暗号的安全保障セッションを確立することができる商人信託エージェ ントと第1及び第2のマネーモジュールの助けを得て、電子商品を安全に購入す るために使用される顧客信託エージェントであって、 上記商人信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記顧客信託エージェントに関連する上記第1のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記商人信託エー ジェントから受取って暫定的に保持し、そして 上記第1のマネーモジュールに支払情報を供給する ようになっているプロセッサを備え、 上記第1のマネーモジュールは、上記支払情報と一致する金額の電子マネー を上記第2の暗号的安全保障セッションを介して上記商人信託エージェントに関 連する上記第2のマネーモジュールへ振替え、 上記顧客信託エージェントは、上記電子マネーの振替が成功するとそのこと を上記第1のマネーモジュールから通報され、その時点で上記顧客信託エージェ ントによる上記電子商品の保持は最早暫定的ではなくなり、そして上記電子商品 を上記顧客が使用できるようになる ことを特徴とする顧客信託エージェント。 (7) 上記支払情報は、支払金額を含むものである請求項(6)に記載の顧客信託エ ージェント (8) 上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (6)に記載の顧客信託エージェント。 (9) 上記電子商品は、チケットからなる請求項(6)に記載の顧客信託エージェン ト。 (10)上記電子商品は、暗号化された電子物件、及び上記暗号化された電子物件を 暗号解除することができる暗号解除チケットからなる請求項(6)に記載の顧客信 託エージェント。 (11)第2の暗号的安全保障セッションを確立することができる顧客信託エージェ ントと第1及び第2のマネーモジュールの助けを得て、電子商品を安全に販売す るために使用される商人信託エージェントであって、 上記顧客信託エージェントとの間に第1の暗号的安全保障セッションを確立 し、 上記商人信託エージェントに関連する上記第2のマネーモジュールと安全に 通信し、 電子商品を上記第1の暗号的安全保障セッションを介して上記顧客信託エー ジェントへ転送して上記顧客信託エージェントに暫定的に保持させ、そして上記 第2のマネーモジュールに支払情報を供給する ようになっているプロセッサを備え、 上記第2のマネーモジュールは、上記支払情報によって指示された金額の電 子マネーを上記第2の暗号的安全保障セッションを介して上記顧客信託エージェ ントに関連する上記第1のマネーモジュールから受取り、 上記商人信託エージェントは、上記電子マネーの受取りが成功するとそのこ とを上記第2のマネーモジュールから通報され、その時点で商人の販売がログさ れることを特徴とする商人信託エージェント。 (12)上記支払情報は、支払金額を含むものである請求項(11)に記載の商人信託エ ージェント。 (13)上記支払情報は、支払金額が正当であることの確認を含むものである請求項 (11)に記載の商人信託エージェント。 (14)上記電子商品は、チケットからなる請求項(11)に記載の商人信託エージェン ト。 (15)上記電子商品は、暗号化された電子物件と上記暗号化された電子物件を暗号 解除することができる暗号解除チケットからなる請求項(11)に記載の顧客信託エ ージェント。 (16)上記チケットは、アイデンティファイヤ、コンポーネント、発行者署名、発 行者証明書、移転履歴、及び送り主署名の区分を含むものである請求項(1)に記 載のシステム。 (17)上記チケットは、信用証明チケットである請求項(16)に記載のシステム。 (18)上記チケットは、運送チケットである請求項(16)に記載のシステム。 (19)上記チケットは、イベントチケットである請求項(16)に記載のシステム。 (20)上記チケットは、通信チケットである請求項(16)に記載のシステム。 (21)上記チケットは、物理的な物件のチケットである請求項(16)に記載のシステ ム。 (22)上記暗号解除チケットは、アイデンティファイヤ、コンポーネント、発行者 署名、発行者証明、移転履歴、及び送り主署名の区分を含むものである請求項(5 )に記載のシステム。 (23)上記顧客信託エージェント及び上記第1のマネーモジュールは顧客取引装置 の一部であり、第1のホストプロセッサと、上記顧客信託エージェント、上記第 1のマネーモジュール及び上記第1のホストプロセッサを接続する第1のバスを 含むものである請求項(1)に記載のシステム。 (24)上記商人信託エージェント及び上記第2のマネーモジュールは商人取引装置 の一部であり、第2のホストプロセッサと、上記商人信託エージェント、上記第 2のマネーモジュール及び上記第2のホストプロセッサを接続する第2のバスを 含むものである請求項(23)に記載のシステム。 (25)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して、電子チケット及び電子マネーを安全に交 換する方法であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記商人信託エージェントが、上記電子チケットを上記第1の暗号的安 全保障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託 エージェントに上記電子チケットを暫定的に保持させる段階と、 (c)上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第 2の暗号的安全保障セッションを確立する段階と、 (d)上記顧客信託エージェントが、第1の支払情報を上記第1のマネーモジ ュールへ安全に供給する段階と、 (e)上記商人信託エージェントが、第2の支払情報を上記第2のマネーモジ ュールへ安全に供給する段階と、 (f)上記第1のマネーモジュールが、上記第1及び第2の支払情報と一致す る金額の電子マネーを上記第2のマネーモジュールへ振替え、上記第2のマネー モジュールに上記電子マネーを暫定的に保持させる段階と、 (g)上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成 功したことを上記顧客信託エージェントへ安全に通報する段階と、 (h)上記第2のマネーモジュールがコミットし、それによって上記第2のマ ネーモジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そ して上記第2のマネーモジュールは上記電子マネーの受取りが成功したことを上 記商人信託エージェントへ通報する段階と、 (i)上記顧客信託エージェントがコミットし、それによって上記顧客信託エ ージェントによる上記電子チケットの上記保持を最早暫定的ではなくする段階と 、 (j)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (26)上記第1の支払情報は支払金額を含み、上記第2の支払情報は上記支払金額 の承認を含み、上記段階(d)と(e)との間に、 上記第1のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第2のマネーモジュールへ振替える段階と、 上記第2のマネーモジュールが上記支払金額を上記商人信託エージェントへ 安全に通報する段階と、 を備えている請求項(25)に記載の方法。 (27)上記第2の支払情報は支払金額を含み、上記第1の支払情報は上記支払金額 の承認を含み、上記段階(d)と(e)との間に、 上記第2のマネーモジュールが、上記支払金額を上記第2の暗号的安全保障 セッションを介して上記第1のマネーモジュールへ振替える段階と、 上記第1のマネーモジュールが上記支払金額を上記顧客信託エージェントへ 安全に通報する段階と、 を備えている請求項(25)に記載の方法。 (28)上記段階(b)の後に、上記顧客信託エージェントが上記電子チケットを処 理して、上記電子チケットの正当性を認証する段階を含む請求項(25)に記載の方 法。 (29)上記電子チケットは、暗号化された電子物件を暗号解除するのに使用される 暗号解除チケットである請求項(25)に記載の方法。 (30)上記段階(g)及び(h)は、 上記第2のマネーモジュールが、「コミット準備完了」メッセージを上記第 2の暗号的安全保障セッションを介して上記第1のマネーモジュールへ送る副段 階と、 上記第1のマネーモジュールが第1の取引ログを更新し、上記顧客信託エー ジェントに電子マネーの振替が成功したことを通報する副段階と、 上記第2のマネーモジュールが第2の取引ログを更新し、上記商人信託エー ジェントに電子マネーの受取りが成功したことを安全に通報する副段階と、 を備えている請求項(25)に記載の方法。 (31)上記顧客信託エージェント、上記商人信託エージェント、上記第1のマネー モジュール、及び上記第2のマネーモジュールによるコミットの段階は、ある取 引をログして、その状態をロールバックさせることによっては上記取引を最早打 切ることができないようにするものである請求項(25)に記載の方法。 (32)顧客信託エージェント、第1のマネーモジュール、商人信託エージェント及 び第2のマネーモジュールを使用して電子チケットと電子マネーとを安全に交換 する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に第1の暗号 的安全保障セッションを確立する段階と、 上記第1のマネーモジュールと上記第2のマネーモジュールとの間に第2の 暗号的安全保障セッションを確立する段階と、 を備え、 上記顧客信託エージェントは、第1の支払情報を上記第1のマネーモジュー ルへ安全に供給し、 上記商人信託エージェントは、第2の支払情報を上記第2のマネーモジュー ルへ安全に供給し、 上記第1のマネーモジュールは、上記第1及び第2の支払情報と一致する金 額の電子マネーを上記第2の暗号的安全保障セッションを介して上記第2のマネ ーモジュールへ振替え、上記第2のマネーモジュールに上記電子マネーを暫定的 に保持させ、 上記商人信託エージェントは、上記電子チケットを上記第1の暗号的安全保 障セッションを介して上記顧客信託エージェントへ転送し、上記顧客信託エージ ェントに上記電子チケットを暫定的に保持させ、 上記顧客信託エージェントは、上記第1のマネーモジュールにコミットする ように指令し、 上記第1のマネーモジュールがコミットし、上記電子マネーの振替が成功し たことを上記顧客信託エージェントへ安全に通報し、 上記第2のマネーモジュールがコミットし、それによって上記第2のマネー モジュールによる上記電子マネーの上記保持は最早暫定的ではなくなり、そして 上記電子マネーの受取りが成功したことを上記商人信託エージェントへ安全に通 報し、 上記顧客信託エージェントがコミットし、それによって上記顧客信託エージ ェントによる上記電子チケットの上記保持を最早暫定的ではなくし、 上記商人信託エージェントがコミットする、 ようになったことを特徴とする方法。 (33)顧客信託エージェント及び商人信託エージェントを使用して承認をベースと する支払取引を遂行する方法であって、 (a)上記顧客信託エージェントと商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 (b)上記商人信託エージェントから、電子商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ転送し、上記電子商品を上記顧客信託 エージェントに暫定的に保持させる段階と、 (c)上記顧客信託エージェントが上記電子商品を有効化する段階と、 (d)上記顧客信託エージェントが支払信用証明を上記暗号的安全保障セッシ ョンを介して上記商人信託エージェントへ転送する段階と、 (e)上記商人信託エージェントが上記支払信用証明を有効化する段階と、 (f)上記商人信託エージェントが上記支払信用証明及び上記電子商品に対応 する価格を承認ネットワークへ送って支払承認を求める段階と、 (g)上記商人信託エージェントが支払承認を受ける段階と、 (h)上記商人信託エージェントが上記承認をベースとする支払取引にコミッ トする段階と、 (i)上記商人信託エージェントが、支払承認済メッセージを上記暗号的安全 保障セッションを介して上記顧客信託エージェントへ送る段階と、 (j)上記顧客信託エージェントが上記承認をベースとする支払取引にコミッ トし、それにより上記顧客信託エージェントの上記電子商品の上記保持が最早暫 定的ではないようにする段階 を備えていることを特徴とする方法。 (34)上記電子商品は、チケットからなる請求項(33)に記載の方法。 (35)上記電子商品は、転送時に上記顧客信託エージェントによって暫定的に保持 される暗号解除チケット、及び上記商人信託エージェントから分離して格納され 且つ上記暗号解除チケットによって暗号解除することができる暗号化された電子 物件からなる請求項(33)に記載の方法。 (36)上記段階(a)の後に、上記商人信託エージェントが商人信用証明を上記暗 号的安全保障セッションを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントは、上記商人信用証明を処理して上記商人信用証 明を有効化する段階 を含むものである請求項(33)に記載の方法。 (37)上記顧客信託エージェント及び上記商人信託エージェントによるコミットの 段階はある取引をログすることを含み、状態をロールバックさせることによって は上記取引を最早打切ることができないようにするものである請求項(33)に記載 の方法。 (38)顧客信託エージェント第1のホストプロセッサ、商人信託エージェント、及 び第2のホストプロセッサを使用して、サービスを受けるために電子チケットを 提示する方法であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記第1のホストプロセッサが、提示するために選択された上記電子チケッ トを上記顧客信託エージェントへ通報する段階と、 上記顧客信託エージェントが、上記電子チケットのコピーを上記暗号的安全 保障セッションを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが上記電子チケットの有効性を調べる段階と、 上記商人信託エージェントが、上記電子チケットによって識別されたサービ スを引渡すことを上記第2のホストプロセッサへ通知する段階と、 上記商人信託エージェントが、上記電子チケットが使用中であることを上記 暗号的安全保障セッションを介して上記顧客信託エージェントへ通知する段階と 、 上記第2のホストプロセッサが、上記サービスが引渡されたことを上記商人 信託エージェントへ通報する段階と、 上記商人信託エージェントが、新しいチケット値を上記顧客信託エージェン トへ送る段階と、 上記顧客信託エージェントがコミットする段階と、 上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (39)電子チケットを、第1の信託エージエントから第2の信託エージェントへ転 送する方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 上記第1の信託エージェントが、上記電子チケットの移転履歴区分へ転送情 報を付加し、また上記電子チケットの送り主署名区分へディジタル署名を書き加 えることによって上記電子チケットの署名を行う段階と、 上記第1の信託エージェントが、署名を行った上記電子チケットを上記暗号 的安全保障セッションを介して上記第2の信託エージェントへ送る段階と、 上記第2の信託エージェントが、署名が行われた上記電子チケットを有効化 する段階と、 上記第2の信託エージェントが、受領メッセージを上記暗号的安全保障セッ ションを介して上記第1の信託エージェントへ送る段階と、 上記第1の信託エージェントがコミットする段階と、 上記第2の信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (40)顧客信託エージェント、機関信託エージェント及びホストプロセッサを使用 して、電子信用証明を取得する方法であって、 上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記ホストプロセッサが、信用証明情報を上記機関信託エージェントへ送る 段階と、 上記機関信託エージェントが、上記信用証明情報、ディジタル署名及び認証 を含む上記電子信用証明をアセンブルする段階と、 上記電子証明を上記暗号的安全保障セッションを介して上記顧客信託エージ ェントへ送る段階と、 上記顧客信託エージェントが、上記電子信用証明を有効化する段階と、 上記顧客信託エージェントがコミットする段階と、 上記機関信託エージェントがコミットする段階 を備えていることを特徴とする方法。 (41)顧客信託エージェント及び機関信託エージェントを使用して、電子信用証明 を遠隔位置から更新する方法であって、 (a)上記顧客信託エージェントと上記機関信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、上記電子信用証明を上記暗号的安全保障 セッションを介して上記機関信託エージェントへ送る段階と、 (c)上記機関信託エージェントが上記電子信用証明を有効化する段階と、 (d)上記機関信託エージェントが、更新された信用証明情報、ディジタル署 名、及び認証を含む更新された電子信用証明をアセンブルする段階と、 (e)上記顧客信託エージェントがコミットする段階と、 (f)上記機関信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (42)上記段階(a)の後に、上記機関信託エージェントが機関信用証明を上記暗 号的安全保障セッションを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、上記機関信用証明を有効化する段階と、 を含むものである請求項(41)に記載の方法。 (43)第1の信託エージェント、第1のマネーモジュール、第2の信託エージェン ト、及び第2のマネーモジュールを使用して、アイデンティティをベースとする マネーモジュール支払いを行う方法であって、 上記第1の信託エージェントと上記第2の信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 上記第2の信託エージェントが、第2の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第1の信託エージェントへ送る段階 と、 上記第1の信託エージェントが、上記第2の信託エージェント信用証明を有 効化する段階と、 上記第1の信託エージェントが、第1の信託エージェント信用証明を上記第 1の暗号的安全保障セッションを介して上記第2の信託エージェントへ送る段階 と、 上記第2の信託エージェントが、上記第1の信託エージェント信用証明を有 効化する段階と、 上記第1の信託エージェントが、支払情報を上記第1の暗号的安全保障セッ ションを介して上記第2の信託エージェントへ送る段階と、 上記第1の信託エージェントが、上記第1のマネーモジュールと上記第2の マネーモジュールとの間の第2の暗号的安全保障セッションを介して、上記第1 のマネーモジュールから上記第2のマネーモジュールへ上記支払情報と一致する 金額の電子マネー支払を開始する段階と、 上記第1の信託エージェントがコミットする段階と、 上記第2の信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (44)第1の信託エージェント信用証明を送る段階に先立って、上記第1の信託エ ージェント信用証明を要求するか否かを問い合わせるメッセージを上記第1の信 託エージェントが上記第2の信託エージェントへ送る段階を含むものである請求 項(43)に記載の方法。 (45)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解消する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的 安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、転送ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケットに 対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る 段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶すること を決定する段階と、 (h)上記第2のホストプロセッサが、紛争拒絶メッセージを上記商人信託エ ージェントへ送る段階と、 (i)上記商人信託エージェントが、上記紛争拒絶メッセージを上記顧客信託 エージェントへ報告する段階と、 (j)上記顧客信託エージェントがコミットする段階と、 (k)上記商人信託エージェントがコミットする段階と、 を備えていることを特徴とする方法。 (46)上記段階(j)は、上記紛争拒絶取引をログする副段階を含んでいる請求項 (45)に記載の方法。 (47)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験をさせる段階 を備えている請求項(45)に記載の方法。 (48)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解消する方法 であって、 (a)上記顧客信託エージェントと上記商人信託エージェントとの間に第1の 暗号的安全保障セッションを確立する段階と、 (b)上記顧客信託エージェントが、取引ログデータを上記第1のホストプロ セッサへ送って、上記顧客信託エージェント内に格納されている電子チケットに 対応する紛争を選択させる段階と、 (c)上記第1のホストプロセッサが、紛争情報を上記顧客信託エージェント へ送る段階と、 (d)上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争 情報を上記第1の暗号的安全保障セッションを介して上記商人信託エージェント へ送る段階と、 (e)上記商人信託エージェントが上記電子チケットを有効化する段階と、 (f)上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上 記第2のホストプロセッサへ送る段階と、 (g)上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないこ とを決定する段階と、 (h)上記第2のホストプロセッサが、顧客の紛争解消方法の指示を求めるメ ッセージを上記第1のホストプロセッサへ送る段階と、 (i)上記第1のホストプロセッサが、上記顧客の紛争解消方法が返金である ことを上記顧客信託エージェントへ通報する段階と、 (j)上記顧客信託エージェントが、返金要求を上記第1の暗号的安全保障セ ッションを介して上記商人信託エージェントへ送る段階と、 (k)上記商人信託エージェントが、顧客への返金を開始する段階と、 を備えていることを特徴とする方法。 (49)上記段階(k)の後に、 上記顧客信託エージェントに関連する第1のマネーモジュールと、上記商人 信託エージェントに関連する第2のマネーモジュールとの間に第2の暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、第1の返金支払情報を上記第1のマネーモジ ュールへ供給し、上記商人信託エージェントが、第2の返金支払情報を上記第2 のマネーモジュールへ供給する段階と、 上記第2のマネーモジュールが、上記返金支払情報と一致する金額の電子マ ネーを上記第2の暗号的安全保障セッションを介して上記第1のマネーモジュー ルへ振替える段階と、 を含むものである請求項(48)に記載の方法。 (50)上記段階(k)の後に、 上記商人信託エージェントが、返金支払金額を上記暗号的安全保障セッショ ンを介して上記顧客信託エージェントへ送る段階と、 上記顧客信託エージェントが、支払信用証明を上記暗号的安全保障セッショ ンを介して上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが上記支払信用証明を有効化する段階と、 上記商人信託エージェントが、上記支払信用証明及び上記返金支払金額を機 関ネットワークへ送って返金の承認を求める段階と、 上記商人信託エージェントが返金承認を受ける段階と、 上記商人信託エージェントが、返金承認メッセージを上記暗号的安全保障セ ッションを介して上記顧客信託エージェントへ送る段階と、 を含むものである請求項(48)に記載の方法。 (51)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を、上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(48)に記載の方法。 (52)顧客信託エージェント、第1のホストプロセッサ、商人信託エージェント、 及び第2のホストプロセッサを使用して、電子商品に関する紛争を解消する方法 であって、 上記顧客信託エージェントと上記商人信託エージェントとの間に暗号的安全 保障セッションを確立する段階と、 上記顧客信託エージェントが、取引ログデータを上記第1のホストプロセッ サへ送って、上記顧客信託エージェント内に格納されている電子チケットに対応 する紛争を選択させる段階と、 上記第1のホストプロセッサが紛争情報を上記顧客信託エージェントへ送る 段階と、 上記顧客信託エージェントが、上記電子チケットのコピー及び上記紛争情報 を上記暗号的安全保障セッションを介して上記商人信託エージェントへ送る段階 と、 上記商人信託エージェントが上記電子チケットを有効化する段階と、 上記商人信託エージェントが、上記電子チケット及び上記紛争情報を上記第 2のホストプロセッサへ送る段階と、 上記電子チケット及び上記紛争情報に関連する上記紛争を拒絶しないことを 決定する段階と、 上記商人信託エージェントが新しい電子商品を商品サーバに要求する段階と 、 上記商品サーバが新しい商品を上記商人信託エージェントへ送る段階と、 上記商人信託エージェントが、上記新しい商品を上記暗号的安全保障セッシ ョンを介して上記顧客信託エージェントへ送る段階と、 を備えていることを特徴とする方法。 (53)上記顧客信託エージェントが、上記電子チケットに対応する電子物件を上記 商人信託エージェントへ送る段階と、 上記電子物件を有効化する段階と、 上記電子物件を上記電子チケットを使用して暗号解除する段階と、 上記暗号解除された電子物件を上記第2のホストプロセッサへ送って欠陥試 験させる段階と、 を備えている請求項(52)に記載の方法。 (54)通信ネットワークを通して、電子商品の引渡しと同時に電子マネーの支払い を保証するシステムであって、 第1のプロセッサを有する不正変更防止性の第1の電子エージェントと、 上記第1の電子エージェントに関連し、上記第1の電子エージェントと通信 するようになっていて、第2のプロセッサを有する不正変更防止性の第1のマネ ーモジュールと、 上記通信ネットワークを通して上記第1の電子エージェントとの間に第1の 暗号的安全保障セッションを確立することができ、第3のプロセッサを有する不 正変更防止性の第2の電子エージェントと、 上記第2の電子エージェントに関連し、上記第2の電子エージェントと安全 に通信することが可能であり、上記第1のマネーモジュールとの間に第2の暗号 的安全保障セッションを確立することができ、第4のプロセッサを有する不正変 更防止性の第2のマネーモジュールと、 を備え、 上記第1の電子エージェントと上記第1のマネーモジュールは、上記第2の 電子エージェントと上記第2のマネーモジュールから離れて位置しており、 上記第3のプロセッサは、電子商品を上記第1の暗号的安全保障セッション を介して上記第1の電子エージェントへ転送するようになっており、 上記第1のプロセッサは、上記電子商品を受取るが、上記第1のマネーモジ ュールから支払成功を指示するメッセージを受取るまでは上記電子商品へ外部か ら自由にアクセスすることを許容しないようになっており、 上記第2のプロセッサは、電子マネーを上記第2の暗号的安全保障セッショ ンを介して上記第2のマネーモジュールへ振替え、その後に上記支払成功を指示 するメッセージを上記第1のプロセッサへ送るようになっており、 上記第4のプロセッサは、上記電子マネーを受取るようになっている、 ことを特徴とするシステム。 (55)上記第1の電子エージェントは、遠隔位置から上記通信ネットワークを通し ての購入取引中に、その所有者を識別するどのような情報も上記第2の電子エー ジェントへ供給しない請求項(54)に記載のシステム。 (56)処理装置間の安全な通信を可能にする方法であって、 互いに離れて位置する第1の処理装置と第2の処理装置との間に第1の暗号 的安全保障セッションを確立する段階と、 互いに離れて位置する第3の処理装置と第4の処理装置との間に第2の暗号 的安全保障セッションを確立する段階と、 を含み、上記第1の処理装置は上記第3の処理装置と第1の通信リンクを通し て通信し、上記第2の処理装置は上記第4の処理装置と第2の通信リンクを通し て通信するようになっており、 上記処理装置の外部の情報から導出されるものではないセッションキーを生 成する段階と、 上記セッションキーを上記第1の処理装置内に格納する段階と、 セッションキー情報を上記第2の処理装置から上記第2の通信リンク及び上 記第2の暗号的安全保障セッションを介して上記第3の処理装置へ送る段階と、 を含み、上記第3の処理装置内における上記セッションキーの存在は、上記第1 の処理装置から上記セッションキーの全てを上記第1の通信リンクを通して上記 第3の処理装置へ直接送るのではなく、上記セッションキー情報から少なくとも 部分的に供給されるようになっており、 上記セッションキーを上記第3の処理装置内に格納する段階と、 上記第1の処理装置と上記第3の処理装置との間に上記セッションキーを使 用して第3の暗号的安全保障セッションを確立する段階と、 をさらに含むことを特徴とする方法。 (57)上記セッションキー情報は第2の乱数からなり、上記セッションキーを生成 する段階は、 上記第1の処理装置が第1の乱数を生成する副段階と、 上記第2の処理装置が第2の乱数を生成し、上記第2の乱数を上記第1の暗 号的安全保障セッションを介して上記第1の処理装置へ送る副段階と、 上記第1の処理装置が上記第1及び第2の乱数を排他的論理和することによ って上記セッションキーを形成する副段階と、 を含むものである請求項(56)に記載の方法。 (58)上記第1の処理装置が上記第1の乱数を上記第1の通信リンクを介して上記 第3の処理装置へ送る段階と、 上記第1の乱数及び上記第2の乱数を排他的論理和することによって上記第 3の処理装置内に上記セッションキーの存在を確立する段階と、 をさらに備えている請求項(57)に記載の方法。 (59)上記第1の処理装置が、上記第1の乱数を上記第1の暗号的安全保障セッシ ョンを介して上記第2の処理装置へ送る段階と、 上記第2の処理装置が、上記第1の乱数及び上記第2の乱数を排他的論理和 することによって上記セッションキーを形成する段階と、 上記第2の処理装置が上記セッションキーを格納する段階と、 上記第2の処理装置が、上記第2の乱数を上記第2の通信リンクを介して上 記第4の処理装置へ送る段階と、 上記第1の処理装置が、上記第1の乱数を上記第1の通信リンク及び上記第 2の暗号的安全保障セッションを介して上記第4の処理装置へ送る段階と、 上記第4の処理装置が、上記第1及び第2の乱数を排他的論理和することに よって上記セッションキーを形成する段階と、 上記セッションキーを上記第4の処理装置内に格納する段階と、 上記第2の処理装置と上記第4の処理装置との間に上記セッションキーを使 用して第4の暗号的安全保障セッションを確立する段階と、 をさらに備えている請求項(58)に記載の方法。 (60)上記第2の暗号的安全保障セッションを通過する情報は、上記第1の暗号的 安全保障セッションによって更に暗号化されるようになった請求項(56)に記載の 方法。 (61)上記処理装置は、不正変更防止性である請求項(56)に記載の方法。[Claims] (1) An open electronic commerce system that allows both customers and merchants to trade securely,     A customer trust agent,     Securely communicate with the above-mentioned customer trust agents in connection with the above-mentioned customer trust agents. A first money module that can be trusted,     Established the first cryptographic security session with the customer trust agent With a merchant trust agent that can     Securely communicate with the Merchant Trust Agent in connection with the Merchant Trust Agent. A second cryptographic security between the first money module and the first money module. A second money module capable of establishing a full security session,   Equipped with     The merchant trust agent uses the first cryptographic security session for the electronic merchandise. To the customer trust agent, and the customer trust agent Temporarily holding the above electronic products,     The customer trust agent sends the first payment information to the first money module. And the merchant trust agent provides the second payment information to the second money model. Supply to Jules,     The first money module is a money that matches the first and second payment information. The amount of electronic money is transferred to the second token through the second cryptographic security session. Transfer to Nae module,     The first money module operates when the transfer of the electronic money is successful. To the above-mentioned customer trust agent, and at that time the above-mentioned customer trust agent The holding of the electronic goods by is no longer provisional, and the second money If the module successfully receives the electronic money, the module will notify that fact. Report to Gent,   A system characterized by the fact that (2) The first payment information includes the payment amount, and the second payment information includes the payment amount. The system of claim (1) including confirmation that the is valid. (3) The second payment information includes the payment amount, and the first payment information includes the payment amount. The system of claim (1) including confirmation that the is valid. (4) The system according to claim (1), wherein the electronic product is a ticket. (5) The above electronic products are the encrypted electronic property and the encrypted electronic property. The system according to claim (1), which consists of a decryption ticket that can be decrypted. M (6) Merchant trust agent capable of establishing a second cryptographic security session Secure purchase of electronic goods with the help of the first and second money modules A customer trust agent used to     Established the first cryptographic security session with the Merchant Trust Agent Then     Securely with the first money module associated with the customer trust agent Communicate,     The electronic merchandise is transferred through the first cryptographic security session to the merchant trust agent. Received from Gent, hold it provisionally, and     Supply payment information to the first money module   With a processor that looks like     The first money module is an electronic money whose amount matches the payment information. Through the second cryptographic security session to the merchant trust agent Transfer to the above second money module,     If the customer trust agent is successful in transferring the electronic money, From the first money module, at which point the customer trust agent Holding of the electronic merchandise is no longer provisional, and the electronic merchandise The above customers will be able to use   A customer trust agent characterized by that. (7) The payment information described above includes the payment amount. Gent (8) The payment information includes confirmation that the payment amount is valid. Customer trust agent described in (6). (9) The electronic trust product as described in claim (6), wherein the electronic product is a ticket. G. (10) The electronic products are the encrypted electronic properties and the encrypted electronic properties. The customer credit according to claim (6), which consists of a decryption ticket that can be decrypted. Trust agent. (11) Customer trust agent capable of establishing a second cryptographic security session Sell electronic goods safely with the help of the first and second money modules A merchant trust agent used to     Established the first cryptographic security session with the customer trust agent Then     Securely with the second money module associated with the Merchant Trust Agent Communicate,     Electronic goods are transferred to the customer trust account via the first cryptographic security session. Transfer to Gent for temporary holding by the Customer Trust Agent, and then Supply payment information to the second money module   With a processor that looks like     The second money module is for charging the amount of money indicated by the payment information. Child money is transferred to the customer trust agent via the second cryptographic security session. Received from the first money module associated with     If the merchant trust agent receives the electronic money successfully, Is reported from the second money module above, and the merchant's sales are logged at that time. A merchant trust agent characterized by being (12) The above-mentioned payment information includes a payment amount, and the merchant trust engine according to claim (11). Gent. (13) The payment information includes confirmation that the payment amount is valid The merchant trust agent described in (11). (14) The electronic merchandise comprises a ticket, and the merchant trust agency according to claim (11). G. (15) For the above electronic products, the encrypted electronic property and the encrypted electronic property are encrypted. The customer trust engine according to claim (11), which comprises a decryption ticket that can be released. Gent. (16) The above ticket is issued by the identifier, component, issuer signature, and issuer. Recorded in claim (1), which includes the categories of pedestrian certificate, transfer history, and sender signature. System listed. (17) The system according to claim (16), wherein the ticket is a credential ticket. (18) The system according to claim (16), wherein the ticket is a transportation ticket. (19) The system according to claim (16), wherein the ticket is an event ticket. (20) The system according to claim (16), wherein the ticket is a communication ticket. (21) The system according to claim (16), wherein the ticket is a physical property ticket. M (22) The above decryption ticket is an identifier, component, issuer. Claims that include signature, issuer certificate, transfer history, and sender signature categories (5 ) Described in the system. (23) The customer trust agent and the first money module are customer transaction devices. The first host processor, the customer trust agent, and the first host processor. 1 money module and a first bus connecting the first host processor The system of claim (1) including. (24) The merchant trust agent and the second money module are merchant transaction devices. A second host processor, the merchant trust agent, and the second A second bus connecting the two money modules and the second host processor The system of claim (23) including. (25) Customer trust agent, first money module, merchant trust agent and And the second money module to securely exchange electronic tickets and electronic money. Method,   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The merchant trust agent sends the electronic ticket to the first cryptographic security Transfer to the customer trust agent via the full security session Causing the agent to temporarily hold the electronic ticket,   (C) A first module is provided between the first money module and the second money module. Establishing a cryptographic security session of 2.   (D) The customer trust agent sends the first payment information to the first money module. The safe supply to the tool,   (E) The merchant trust agent sends the second payment information to the second money module. The safe supply to the tool,   (F) The first money module matches the first and second payment information. Transfer the amount of electronic money to the second money module, Temporarily holding the electronic money in the module,   (G) The first money module commits, and the transfer of the electronic money is completed. Safely reporting the success to the above-mentioned customer trust agent,   (H) The second money module commits, which causes the second money module to commit. The retention of the electronic money by Nae Module is no longer tentative and Then, the second money module indicates that the electronic money has been successfully received. Notifying the Merchant Trust Agent,   (I) The customer trust agent commits, which causes the customer trust agent to And the holding of the electronic ticket by the agent is no longer provisional. ,   (J) The stage in which the merchant trust agent commits,   A method comprising: (26) The first payment information includes the payment amount, and the second payment information includes the payment amount. Between the steps (d) and (e) above, including the approval of     The first money module transfers the payment amount to the second cryptographic security. Transferring to the second money module via a session,     The second money module transfers the payment amount to the merchant trust agent The stage to report safely,   The method of claim (25), comprising: (27) The second payment information includes the payment amount, and the first payment information includes the payment amount. Between the steps (d) and (e) above, including the approval of     The second money module transfers the payment amount to the second cryptographic security. Transferring to the first money module via a session,     The first money module transfers the payment amount to the customer trust agent The stage to report safely,   The method of claim (25), comprising: (28) After the step (b), the customer trust agent processes the electronic ticket. The method according to claim (25), including the step of verifying the legitimacy of the electronic ticket. Law. (29) The above electronic ticket is used to decrypt the encrypted electronic property The method according to claim (25), which is a decryption ticket. (30) The above steps (g) and (h) are     The second money module sends a "commit ready" message to the second Sub-stage for sending to the first money module via the cryptographic security session of 2. Floor and     The first money module updates the first transaction log and the customer trust account A sub-step to notify Gent that the transfer of electronic money was successful,     The second money module updates the second transaction log, A sub-step to safely notify Gent of successful receipt of electronic money,   The method of claim (25), comprising: (31) The customer trust agent, the merchant trust agent, the first money The commit stage by the module and the second money module is The above transaction can be swiftly hit by logging the reference and rolling back the state. The method according to claim (25), which is designed so that it cannot be cut. (32) Customer trust agent, first money module, merchant trust agent and Securely exchange electronic tickets for electronic money using the second and second money modules A way to     A first cipher between the customer trust agent and the merchant trust agent Establishing a dynamic security session,     A second module is provided between the first money module and the second money module. Establishing a cryptographic security session,   Equipped with     The customer trust agent sends the first payment information to the first money module. Supply safely to     The merchant trust agent sends the second payment information to the second money module. Supply safely to     The first money module is a money that matches the first and second payment information. Amount of electronic money is transferred to the second manager via the second cryptographic security session. -Transfer to a module and provisionally transfer the electronic money to the second money module. To hold     The merchant trust agent sends the electronic ticket to the first cryptographic security Transfer to the customer trust agent via the disability session and To temporarily hold the electronic ticket above,     The customer trust agent commits to the first money module To     The first money module has committed, and the transfer of the electronic money has succeeded. That the client trust agent is safely notified,     The second money module commits, thereby causing the second money The retention of the electronic money by the module is no longer provisional, and Securely notify the Merchant Trust Agent of the successful receipt of the electronic money. Inform,     The customer trust agent commits, which results in the customer trust age The holding of the electronic ticket by the event is no longer tentative,     The merchant trust agent above commits,   A method characterized by now. (33) Based on approval using Customer Trust Agent and Merchant Trust Agent A method of performing a payment transaction to   (A) Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,   (B) Electronic goods from the merchant trust agent to the cryptographic security session Software to transfer to the customer trust agent, and transfer the electronic products to the customer trust. A step of temporarily holding the agent,   (C) the customer trust agent validating the electronic product;   (D) The customer trust agent provides the payment credential with the cryptographic security session. Transfer to the merchant trust agent via   (E) the merchant trust agent validating the payment credential;   (F) The merchant trust agent handles the payment credential and the electronic product Sending the price to the approval network to request payment approval;   (G) a step in which the merchant trust agent receives payment approval;   (H) The merchant trust agent commits to a payment transaction based on the above authorization. Stage   (I) The merchant trust agent sends the payment approved message to the cryptographically secure message. Sending to the customer trust agent via a security session,   (J) The customer trust agent commits to a payment transaction based on the above approval. As a result, the holding of the electronic products of the customer trust agent is no longer necessary. Steps to be non-constant A method comprising: (34) The method according to claim (33), wherein the electronic product comprises a ticket. (35) The above electronic merchandise is temporarily held by the above customer trust agent at the time of transfer. Decryption ticket and stored separately from the above merchant trust agent And an encrypted electronic device that can be decrypted by the above decryption ticket Method according to claim (33) consisting of properties. (36) After the above step (a), the merchant trust agent provides the merchant credential with the above-mentioned secret code. Sending to the customer trust agent via a private security session,     The customer trust agent processes the merchant credential and processes the merchant credential. Steps to activate Ming   The method according to claim 33, which comprises: (37) Commitment by the customer trust agent and the merchant trust agent The stage involves logging certain transactions, by rolling back the state Claim (33) is to prevent the transaction from being terminated anymore. the method of. (38) Customer Trust Agent First Host Processor, Merchant Trust Agent, and And a second host processor to provide an electronic ticket for service. How to present,     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The first host processor selects the electronic ticket selected for presentation. Report the above information to the above-mentioned customer trust agent,     The customer trust agent may copy the electronic ticket into the cryptographically secure Sending to the merchant trust agent via a security session,     The merchant trust agent checking the validity of the electronic ticket;     The merchant trust agent is the service identified by the electronic ticket. Notifying the second host processor of the delivery of the packet,     The Merchant Trust Agent states that the electronic ticket is in use. Notifying the customer trust agent via a cryptographic security session ,     The second host processor informs the merchant that the service has been delivered. Reporting to a trusted agent,     The Merchant Trust Agent sends the new ticket value to the Customer Trust Agent. To send to     The stage where the customer trust agent commits,     The stage where the merchant trust agent commits,   A method comprising: (39) Transfer the electronic ticket from the first trust agent to the second trust agent Method of sending     Cryptographically between the first trusted agent and the second trusted agent Establishing a security session,     The first trusted agent transfers the transfer information to the transfer history section of the electronic ticket. And add a digital signature to the sender's signature section of the electronic ticket above. Signing the electronic ticket by     The first trusted agent encrypts the signed electronic ticket with the encrypted Sending to the second trusted agent via a dynamic security session,     The second trusted agent validates the signed electronic ticket. To do,     The second trusted agent sends a receipt message to the cryptographic security session. Sending to the first trusted agent via an option,     The stage where the first trusted agent commits,     The stage where the second trusted agent commits,   A method comprising: (40) Use customer trust agent, institution trust agent and host processor And then obtaining an electronic credential,     Cryptographic security between the customer trust agent and the institution trust agent Establishing a security session,     The host processor sends credential information to the agency trust agent Stages and     The above-mentioned agency trust agent uses the above-mentioned credential information, digital signature and certification. Assembling the above electronic credential including     The electronic certificate is passed to the customer trust age via the cryptographic security session. To send to     The customer trust agent validating the electronic credential;     The stage where the customer trust agent commits,     The stage where the above agency trust agent commits   A method comprising: (41) Electronic credit proof using customer trust agent and institution trust agent A remote location update method, comprising:   (A) Cryptographically between the customer trust agent and the institution trust agent Establishing a security session,   (B) The customer trust agent provides the electronic credential with the cryptographic security. Sending to the agency trust agent via a session,   (C) a step in which the institutional trust agent validates the electronic credential,   (D) The above-mentioned agency trust agent uses the updated credential information and digital signature. Assembling the updated electronic credential, including name and certificate, and   (E) The stage in which the customer trust agent commits,   (F) The stage in which the institutional trust agent commits,   A method comprising: (42) After step (a) above, the above agency trust agent shall provide the above institution credential Sending to the customer trust agent via a private security session,     The customer trust agent validating the institutional credential;   The method according to claim (41), which comprises: (43) First Trust Agent, First Money Module, Second Trust Agent And identity-based using a second money module A method of making a payment for a money module,     A first trust agent between the first trust agent and the second trust agent; Establishing a cryptographic security session,     The second trusted agent submits the second trusted agent credentials to the second trusted agent. Sending to said first trusted agent via one cryptographic security session When,     The first trusted agent has the second trusted agent credentials. The stage of activation,     The first trusted agent provides the first trusted agent credential with the first trusted agent. Sending to said second trusted agent via one cryptographic security session When,     The second trusted agent has the first trusted agent credentials. The stage of activation,     The first trusted agent sends payment information to the first cryptographic security session. Sending to the second trusted agent via an option,     The first trusted agent is configured to use the first money module and the second money module. Through the second cryptographic security session with the money module, the first From the money module to the second money module that matches the payment information The stage of starting to pay the amount of electronic money,     The stage where the first trusted agent commits,     The stage where the second trusted agent commits,   A method comprising: (44) Prior to the step of sending the first trust agent credential, the first trust agent A message inquiring whether or not to request the agent credential. Claim that includes the step of the referral agent sending to the second trusted agent The method described in paragraph (43). (45) Customer trust agent, first host processor, merchant trust agent, And a second host processor for resolving electronic goods dispute And   (A) Cryptographically between the customer trust agent and the merchant trust agent Establishing a security session,   (B) The customer trust agent transfers the transfer log data to the first host program. Send it to Sessa and send it to the electronic ticket stored in the above-mentioned customer trust agent Selecting corresponding conflicts,   (C) The first host processor sends dispute information to the customer trust agent. To send to   (D) The customer trust agent copies the electronic ticket and the dispute. Send information to the Merchant Trust Agent via the Cryptographic Security Session Stages and   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent submits the electronic ticket and the dispute information. The step of sending to the second host processor,   (G) Refusing the dispute related to the electronic ticket and the dispute information. Determining   (H) The second host processor sends a dispute rejection message to the merchant trust engine. To send it to the agent,   (I) The merchant trust agent sends the dispute rejection message to the customer trust. The stage of reporting to the agent,   (J) the stage in which the customer trust agent commits,   (K) The stage in which the merchant trust agent commits,   A method comprising: (46) The step (j) includes a substep of logging the dispute refusal transaction. The method described in (45). (47) The above-mentioned customer trust agent will list the electronic property corresponding to the above-mentioned electronic ticket as above. Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage to test   The method of claim (45), comprising: (48) Customer Trust Agent, First Host Processor, Merchant Trust Agent, And a second host processor for resolving electronic goods dispute And   (A) The first is between the customer trust agent and the merchant trust agent. Establishing a cryptographic security session,   (B) The customer trust agent sends the transaction log data to the first host program. Send it to Sessa and send it to the electronic ticket stored in the above-mentioned customer trust agent Selecting corresponding conflicts,   (C) The first host processor sends dispute information to the customer trust agent. To send to   (D) The customer trust agent copies the electronic ticket and the dispute. Information is sent to the merchant trust agent via the first cryptographic security session. To send to   (E) the merchant trust agent validating the electronic ticket;   (F) The merchant trust agent submits the electronic ticket and the dispute information. The step of sending to the second host processor,   (G) Do not reject the dispute related to the electronic ticket and the dispute information. And the stage of determining   (H) The second host processor asks the customer for instructions on how to resolve the dispute. Sending a message to the first host processor;   (I) In the first host processor, the customer dispute resolution method is refund. Notifying the above-mentioned customer trust agent,   (J) The customer trust agent issues a refund request to the first cryptographic security security. Sending to the merchant trust agent via an option,   (K) a step in which the merchant trust agent starts refunding to the customer;   A method comprising: (49) After step (k) above,     A first money module associated with the customer trust agent, and the merchant A second cryptographic security between the second money module associated with the trusted agent Establishing a security session,     The customer trust agent sends the first refund payment information to the first money module. And then the merchant trust agent provides the second refund payment information to the second Supply to the money module of     The second money module has the electronic money of the amount matching the refund payment information. The first money module via the second cryptographic security session. The stage of transferring to   The method according to claim (48), which comprises: (50) After step (k) above,     The Merchant Trust Agent submits the refund payment amount to the cryptographic security session. Sending to the customer trust agent via the Internet,     The customer trust agent submits the payment credential to the cryptographic security session. Sending to the merchant trust agent via     The merchant trust agent validating the payment credential;     The Merchant Trust Agent will use the above-mentioned payment credential and the above refund payment amount as an opportunity. Sending it to the Seki Network for approval of the refund,     When the merchant trust agent receives the refund approval,     The merchant trust agent sends the refund authorization message to the cryptographic security security Sending to the customer trust agent via an option,   The method according to claim (48), which comprises: (51) The above-mentioned customer trust agent will list the electronic property corresponding to the above electronic ticket Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim (48), comprising: (52) Customer trust agent, first host processor, merchant trust agent, And a second host processor for resolving electronic goods dispute And     Cryptographic security between the customer trust agent and the merchant trust agent Establishing a security session,     The customer trust agent sends transaction log data to the first host processor. And send it to the electronic ticket stored in the above customer trust agent To select the dispute to     The first host processor sends dispute information to the customer trust agent. Stages and     The customer trust agent has a copy of the electronic ticket and the dispute information. Sending to the merchant trust agent via the cryptographic security session When,     The merchant trust agent validating the electronic ticket;     The merchant trust agent submits the electronic ticket and the dispute information to the Sending to the second host processor,     Do not refuse the dispute related to the electronic ticket and the dispute information The decision stage,     The step in which the merchant trust agent requests a new electronic product from the product server, and ,     Said goods server sending new goods to said merchant trust agent;     The Merchant Trust Agent will use the new product to the Cryptographic Security Session. Sending to the customer trust agent via   A method comprising: (53) The above-mentioned customer trust agent will list the electronic property corresponding to the above electronic ticket as above. Sending to a merchant trust agent,     The stage of activating the above-mentioned electronic property,     Decrypting the electronic property using the electronic ticket,     Send the decrypted electronic property to the second host processor to test for defects. The stage of testing   The method of claim 52, comprising: (54) Payment of electronic money at the same time as delivery of electronic goods through the communication network A system that guarantees     A tamperproof first electronic agent having a first processor;     In communication with the first electronic agent in relation to the first electronic agent A tamper-proof first manager having a second processor -Module,     The first electronic agent is connected to the first electronic agent through the communication network. A cryptographic security session can be established and a third processor A second electronic agent with positive change prevention,     Related to the second electronic agent and secure with the second electronic agent A second encryption between the first money module and the first money module. Tampering with a fourth processor capable of establishing a dynamic security session A second money module with anti-alteration properties,   Equipped with     The first electronic agent and the first money module include the second electronic agent. Located away from the electronic agent and the second money module,     The third processor sends the electronic product to the first cryptographic security session. It is designed to be transferred to the first electronic agent via     The first processor receives the electronic merchandise, but receives the first money module. Until the electronic mail message from the tool is received, Is not allowed to freely access from     The second processor transfers electronic money to the second cryptographic security session. Transfer to the second money module via the bank and then instruct the successful payment. To send a message to the first processor,     The fourth processor is adapted to receive the electronic money,   A system characterized by that. (55) The first electronic agent is connected to the communication network from a remote location. During any purchase transaction, any information that identifies its The system of claim 54, wherein the system is not supplied to a gent. (56) A method for enabling secure communication between processing devices,     A first cipher is provided between a first processing device and a second processing device that are located apart from each other. Establishing a dynamic security session,     The second cipher is provided between the third processing device and the fourth processing device that are located apart from each other. Establishing a dynamic security session,   Including a first processing unit through a first communication link with the third processing unit. The second processing unit through a second communication link with the fourth processing unit. To communicate,     Generate a session key that is not derived from information external to the processor. Stage of     Storing the session key in the first processing device;     The session key information is transferred from the second processing device to the second communication link and above. Sending to the third processing device via a second cryptographic security session; And the presence of the session key in the third processing device is All of the session keys from the processing device through the first communication link. Instead of sending it directly to the third processing device, at least from the session key information Has been partially supplied,     Storing the session key in the third processing device;     The session key is used between the first processing device and the third processing device. Establishing a third cryptographic security session using   The method further comprising: (57) The session key information consists of a second random number and generates the session key The steps to do are     A sub-step in which the first processing device generates a first random number;     The second processing device generates a second random number, and the second random number is used for the first random number. A sub-step of sending to the first processing unit via a private security session,     The first processing device performs an exclusive OR operation on the first and second random numbers. And the sub-step of forming the session key,   The method according to claim (56), which comprises: (58) The first processing device causes the first random number to be transmitted via the first communication link. Sending to a third processor,     By exclusive ORing the first random number and the second random number, Establishing the presence of the session key in the processing device of 3.   The method of claim 57, further comprising: (59) The first processing device sends the first random number to the first cryptographic security session. Sending to the second processing device via     The second processing device performs an exclusive OR operation on the first random number and the second random number. Forming the session key by     The second processing device storing the session key;     The second processing device transfers the second random number to the second random number via the second communication link. The step of sending to the fourth processing device,     The first processing device transmits the first random number to the first communication link and the first communication link. Sending to the fourth processing device via a cryptographic security session of 2.     The fourth processing device performs exclusive OR of the first and second random numbers. Therefore, the step of forming the session key,     Storing the session key in the fourth processing device;     The session key is used between the second processing device and the fourth processing device. Establishing a fourth cryptographic security session using   The method of claim 58, further comprising: (60) The information passing through the second cryptographic security session is the first cryptographic security information. Claim 56 (56), wherein the security session is further encrypted Method. (61) The method according to claim (56), wherein the processing device is tamperproof.
JP52822495A 1994-04-28 1995-03-28 Trust agent for open electronic commerce Expired - Fee Related JP3315126B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/234,461 1994-04-28
US08/234,461 US5557518A (en) 1994-04-28 1994-04-28 Trusted agents for open electronic commerce
PCT/US1995/003831 WO1995030211A1 (en) 1994-04-28 1995-03-28 Trusted agents for open electronic commerce

Publications (2)

Publication Number Publication Date
JPH09511350A true JPH09511350A (en) 1997-11-11
JP3315126B2 JP3315126B2 (en) 2002-08-19

Family

ID=22881494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52822495A Expired - Fee Related JP3315126B2 (en) 1994-04-28 1995-03-28 Trust agent for open electronic commerce

Country Status (20)

Country Link
US (9) US5557518A (en)
EP (5) EP1100055A3 (en)
JP (1) JP3315126B2 (en)
KR (1) KR970702540A (en)
CN (1) CN1147875A (en)
AU (1) AU690662B2 (en)
BR (1) BR9507107A (en)
CA (4) CA2287130C (en)
CZ (1) CZ251396A3 (en)
FI (1) FI964032A (en)
HU (1) HU216671B (en)
MX (1) MX9605174A (en)
NO (1) NO964538L (en)
NZ (1) NZ283103A (en)
PL (2) PL178935B1 (en)
RU (1) RU2136042C1 (en)
SI (1) SI9520039A (en)
SK (1) SK117696A3 (en)
UA (1) UA40645C2 (en)
WO (1) WO1995030211A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000306003A (en) * 1999-02-18 2000-11-02 Matsushita Electric Ind Co Ltd System and method for making active use of electronic value, server device and recording medium
JP2002074069A (en) * 2000-09-05 2002-03-12 Bank Of Tokyo-Mitsubishi Ltd Document escrow system, record media and document escrow execution method
JP2007172656A (en) * 2007-03-16 2007-07-05 Ntt Docomo Inc Electronic value exchange system and electronic value exchange method
US7896236B2 (en) 2005-03-18 2011-03-01 Ntt Docomo, Inc. Electronic value exchange system and electronic value exchange method
US8429028B2 (en) 1999-11-17 2013-04-23 Adrea, LLC Electronic book having electronic commerce features of recommending products and providing samples
US8468094B2 (en) 2004-04-21 2013-06-18 Ntt Docomo, Inc. Electronic value exchange system, mobile terminal, and electronic value exchange method
JP5353707B2 (en) * 2007-11-21 2013-11-27 日本電気株式会社 Electronic value exchange system, terminal device, and recovery device
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US9099097B2 (en) 1999-06-25 2015-08-04 Adrea, LLC Electronic book with voice emulation features

Families Citing this family (1322)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US20030185356A1 (en) 1993-03-12 2003-10-02 Telebuyer, Llc Commercial product telephonic routing system with mobile wireless and video vending capability
US6323894B1 (en) 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US5495284A (en) 1993-03-12 1996-02-27 Katz; Ronald A. Scheduling and processing system for telephone video communication
US7831470B1 (en) 1996-09-04 2010-11-09 Walker Digital, Llc Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US6553346B1 (en) * 1996-09-04 2003-04-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for packages
US5455338A (en) * 1993-11-05 1995-10-03 Zymogenetics, Inc. DNA encoding novel human kunitz-type inhibitors and methods relating thereto
DE69431306T2 (en) 1993-12-16 2003-05-15 Open Market Inc NETWORK-BASED PAYMENT SYSTEM AND METHOD FOR USING SUCH A SYSTEM
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US6868408B1 (en) * 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6182052B1 (en) * 1994-06-06 2001-01-30 Huntington Bancshares Incorporated Communications network interface for user friendly interactive access to online services
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (en) * 1994-11-18 2005-01-26 株式会社日立製作所 Electronic ticket sales / refund system and sales / refund method
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (en) * 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system of digital work and access control method to digital work
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5684990A (en) * 1995-01-11 1997-11-04 Puma Technology, Inc. Synchronization of disparate databases
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
DE69637799D1 (en) 1995-02-13 2009-02-12 Intertrust Tech Corp Systems and procedures for secure transaction management and electronic legal protection
US6321208B1 (en) 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US7917386B2 (en) * 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
NL1000741C2 (en) * 1995-07-06 1997-01-08 Nederland Ptt Method for tracking payment data in an anonymous payment system, as well as a payment system in which the method is applied
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (en) * 1995-07-19 1997-09-26 France Telecom SECURE PAYMENT SYSTEM BY ELECTRONIC CURRENCY TRANSFER THROUGH AN INTERBANKING NETWORK
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US7133835B1 (en) 1995-08-08 2006-11-07 Cxn, Inc. Online exchange market system with a buyer auction and a seller auction
JPH0954808A (en) * 1995-08-18 1997-02-25 Fujitsu Ltd On-line account settlement system, issue system for electronic check and inspection system
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5754841A (en) * 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5930786A (en) * 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5864843A (en) * 1995-10-20 1999-01-26 Ncr Corporation Method and apparatus for extending a database management system to operate with diverse object servers
US5794250A (en) * 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
WO1997016797A1 (en) 1995-10-30 1997-05-09 Cars Incorporated By Fusz Product exchange system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US7647243B2 (en) 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
EP0865642A2 (en) * 1995-11-21 1998-09-23 Citibank, N.A. Foreign exchange transaction system
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
ATE360865T1 (en) * 1995-12-19 2007-05-15 Gzs Ges Fuer Zahlungssysteme M METHOD AND DEVICES FOR THE USE AND BILLING OF ELECTRONIC PAYMENT MEANS IN AN OPEN AND INTEROPERABLE SYSTEM FOR AUTOMATIC FEE COLLECTION
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US20050033659A1 (en) * 1996-01-17 2005-02-10 Privacy Infrastructure, Inc. Third party privacy system
AU1836297A (en) * 1996-01-17 1997-08-11 Personal Agents, Inc. Intelligent agents for electronic commerce
US6119101A (en) 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US6286002B1 (en) 1996-01-17 2001-09-04 @Yourcommand System and method for storing and searching buy and sell information of a marketplace
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
CN1252643C (en) * 1996-06-05 2006-04-19 环球媒介股份有限公司 Terminal information providing device, system and recording medium
US7774230B2 (en) 1996-06-10 2010-08-10 Phoenix Licensing, Llc System, method, and computer program product for selecting and presenting financial products and services
US6999938B1 (en) 1996-06-10 2006-02-14 Libman Richard M Automated reply generation direct marketing system
US5987434A (en) * 1996-06-10 1999-11-16 Libman; Richard Marc Apparatus and method for transacting marketing and sales of financial products
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US6169975B1 (en) 1996-07-09 2001-01-02 Ldc Direct Ltd. Point-of-distribution pre-paid card vending system
EP1170926A3 (en) * 1996-07-22 2005-07-06 Cyva Research Corporation Personal information security and exchange tool
US6513014B1 (en) 1996-07-24 2003-01-28 Walker Digital, Llc Method and apparatus for administering a survey via a television transmission network
US5862223A (en) 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
AU3906497A (en) * 1996-07-31 1998-02-20 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US6510418B1 (en) 1996-09-04 2003-01-21 Priceline.Com Incorporated Method and apparatus for detecting and deterring the submission of similar offers in a commerce system
US7386508B1 (en) * 1996-09-04 2008-06-10 Priceline.Com, Incorporated Method and apparatus for facilitating a transaction between a buyer and one seller
US6754636B1 (en) * 1996-09-04 2004-06-22 Walker Digital, Llc Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US6134534A (en) * 1996-09-04 2000-10-17 Priceline.Com Incorporated Conditional purchase offer management system for cruises
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US20050043994A1 (en) * 1996-09-04 2005-02-24 Walker Jay S. Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US7516089B1 (en) 1996-09-04 2009-04-07 Pricline.Com Incorporated System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system
US6108639A (en) * 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US6332129B1 (en) 1996-09-04 2001-12-18 Priceline.Com Incorporated Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system
US20110099082A1 (en) * 1997-07-08 2011-04-28 Walker Digital, Llc Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6484153B1 (en) 1996-09-04 2002-11-19 Priceline.Com Incorporated System and method for managing third-party input to a conditional purchase offer (CPO)
US6249772B1 (en) * 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US6345090B1 (en) 1996-09-04 2002-02-05 Priceline.Com Incorporated Conditional purchase offer management system for telephone calls
US6240396B1 (en) 1996-09-04 2001-05-29 Priceline.Com Incorporated Conditional purchase offer management system for event tickets
US6356878B1 (en) 1996-09-04 2002-03-12 Priceline.Com Incorporated Conditional purchase offer buyer agency system
US6041308A (en) * 1996-09-04 2000-03-21 Priceline.Com Incorporated System and method for motivating submission of conditional purchase offers
US6418415B1 (en) 1996-09-04 2002-07-09 Priceline.Com Incorporated System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS)
US5953705A (en) * 1996-09-13 1999-09-14 Fujitsu Limited Ticketless system and processing method and memory medium storing its processing program
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
EP2028614A3 (en) * 1996-10-09 2010-01-06 Visa International Service Association Electronic statement presentation system
US6910020B2 (en) * 1996-10-16 2005-06-21 Fujitsu Limited Apparatus and method for granting access to network-based services based upon existing bank account information
US6968319B1 (en) 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6070150A (en) * 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5917498A (en) * 1996-11-12 1999-06-29 International Business Machines Corporation Multi-object views in an object modeling tool
US5907706A (en) * 1996-11-12 1999-05-25 International Business Machines Corporation Interactive modeling agent for an object-oriented system
US5983016A (en) * 1996-11-12 1999-11-09 International Business Machines Corporation Execution engine in an object modeling tool
US5991536A (en) * 1996-11-12 1999-11-23 International Business Machines Corporation Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed
US6011559A (en) * 1996-11-12 2000-01-04 International Business Machines Corporation Layout method for arc-dominated labelled graphs
US5909589A (en) * 1996-11-12 1999-06-01 Lance T. Parker Internet based training
US5893913A (en) * 1996-11-12 1999-04-13 International Business Machines Corporation Method for synchronizing classes, objects, attributes and object properties across an object-oriented system
US6212529B1 (en) * 1996-11-13 2001-04-03 Puma Technology, Inc. Synchronization of databases using filters
US6405218B1 (en) 1996-11-13 2002-06-11 Pumatech, Inc. Synchronizing databases
US7013315B1 (en) 1996-11-13 2006-03-14 Intellisync Corporation Synchronization of databases with record sanitizing and intelligent comparison
US7302446B1 (en) 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
US5943676A (en) 1996-11-13 1999-08-24 Puma Technology, Inc. Synchronization of recurring records in incompatible databases
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
JPH10171887A (en) * 1996-12-13 1998-06-26 Hitachi Ltd On-line shopping system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US8019698B1 (en) * 1996-12-17 2011-09-13 International Business Machines Corporation Selection of graphical user interface agents by cluster analysis
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6490567B1 (en) * 1997-01-15 2002-12-03 At&T Corp. System and method for distributed content electronic commerce
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
WO1998035478A1 (en) * 1997-02-10 1998-08-13 Verifone, Inc. A system, method and article of manufacture for seamless serverapplication support of client terminals and personal automated tellers
US5920848A (en) * 1997-02-12 1999-07-06 Citibank, N.A. Method and system for using intelligent agents for financial transactions, services, accounting, and advice
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6338049B1 (en) * 1997-03-05 2002-01-08 Walker Digital, Llc User-generated traveler's checks
FR2760870B1 (en) * 1997-03-11 1999-05-14 Schlumberger Ind Sa SECURITY PROCEDURE BETWEEN TWO ELECTRONIC PURSE
US6775371B2 (en) 1997-03-13 2004-08-10 Metro One Telecommunications, Inc. Technique for effectively providing concierge-like services in a directory assistance system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US7729988B1 (en) 1997-03-21 2010-06-01 Walker Digital, Llc Method and apparatus for processing credit card transactions
US7546277B1 (en) * 1997-10-09 2009-06-09 Walker Digital, Llc Method and apparatus for dynamically managing vending machine inventory prices
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US20050027601A1 (en) * 1998-12-22 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6606603B1 (en) 1997-04-28 2003-08-12 Ariba, Inc. Method and apparatus for ordering items using electronic catalogs
US7117165B1 (en) 1997-04-28 2006-10-03 Ariba, Inc. Operating resource management system
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
ES2124191B1 (en) * 1997-05-14 1999-08-16 Gomariz Luis Rojas AUTOMATIC POSITION AND TRACK RECORDER FOR BOATS.
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
WO1998054633A1 (en) * 1997-05-29 1998-12-03 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6125383A (en) 1997-06-11 2000-09-26 Netgenics Corp. Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6829595B2 (en) * 1997-06-27 2004-12-07 Valista, Inc. MicroTrac internet billing solutions
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US20050054431A1 (en) * 1997-07-03 2005-03-10 Walker Jay S. Method and apparatus for providing instructions to gaming devices
US8799100B2 (en) 1997-07-08 2014-08-05 Groupon, Inc. Retail system for selling products based on a flexible product description
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
US20070150354A1 (en) * 1997-07-08 2007-06-28 Walker Jay S Method and apparatus for conducting a transaction based on brand indifference
US7107228B1 (en) 1997-07-08 2006-09-12 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6295522B1 (en) * 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US6058379A (en) 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
JP3622433B2 (en) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 Access credential authentication apparatus and method
US5899980A (en) * 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6161180A (en) 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US20040167823A1 (en) * 1997-09-08 2004-08-26 Neely Robert Alan Automated electronic payment system
US6044362A (en) * 1997-09-08 2000-03-28 Neely; R. Alan Electronic invoicing and payment system
DE29716145U1 (en) * 1997-09-09 1997-11-13 Esd Information Technology Ent Arrangement for computer-aided payment processing via payment systems
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
JP3623347B2 (en) * 1997-09-11 2005-02-23 三菱電機株式会社 Digital content distribution system device
US7222087B1 (en) 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
WO1999014698A1 (en) 1997-09-15 1999-03-25 Maintenet Corporation Electronic information network for inventory control and transfer
US6304860B1 (en) * 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
US7894936B2 (en) 1997-10-09 2011-02-22 Walker Digital, Llc Products and processes for managing the prices of vending machine inventory
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6898782B1 (en) 1997-10-14 2005-05-24 International Business Machines Corporation Reference-based associations using reference attributes in an object modeling system
FR2769779B1 (en) * 1997-10-14 1999-11-12 Thomson Multimedia Sa METHOD FOR CONTROLLING ACCESS TO A HOME NETWORK AND DEVICE IMPLEMENTING THE METHOD
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
US7225463B2 (en) * 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
CA2308386C (en) * 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6157924A (en) * 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6078891A (en) 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6055504A (en) * 1997-12-11 2000-04-25 International Business Machines Corporation Method and system for accommodating electronic commerce in a communication network capacity market
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
KR100382181B1 (en) 1997-12-22 2003-05-09 모토로라 인코포레이티드 Single account portable wireless financial messaging unit
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP3574559B2 (en) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ Electronic ticket system, collection terminal, service providing terminal, user terminal, electronic ticket collection method and recording medium
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6240400B1 (en) * 1998-02-17 2001-05-29 International Business Machines Corporation Method and system for accommodating electronic commerce in the semiconductor manufacturing industry
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6081790A (en) 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US6209100B1 (en) 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
US6925477B1 (en) 1998-03-31 2005-08-02 Intellisync Corporation Transferring records between two databases
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
FR2777371B1 (en) * 1998-04-09 2001-10-26 Innovatron Electronique METHOD FOR INDIVISIBILY MODIFYING A PLURALITY OF LOCATIONS IN THE NON-VOLATILE MEMORY OF A MICROCIRCUIT CARD
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6058371A (en) * 1998-05-08 2000-05-02 Djian; Jacques-Henri Method of administering a financial instrument having a service voucher-based return component
US8543372B1 (en) 1998-05-18 2013-09-24 Dennis S. Fernandez System design rights management
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
DE19823907B4 (en) * 1998-05-28 2005-02-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Procedure for providing and checking credentials
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US20050192900A1 (en) * 1998-06-08 2005-09-01 Microsoft Corporation Parcel manager for distributed electronic billing system
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US6304857B1 (en) 1998-06-08 2001-10-16 Microsoft Corporation Distributed electronic billing system with gateway interfacing biller and service center
AU8567798A (en) 1998-06-19 2000-01-05 Netsafe, Inc. Method and apparatus for providing connections over a network
EP1097425A1 (en) * 1998-06-19 2001-05-09 Protx Limited Verified payment system
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6282523B1 (en) 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
US6067532A (en) * 1998-07-14 2000-05-23 American Express Travel Related Services Company Inc. Ticket redistribution system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6223287B1 (en) 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
JP2002522840A (en) * 1998-08-13 2002-07-23 リチャード シー.フュイス Electronic money generation transfer and redemption apparatus and method
US7436957B1 (en) * 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6823318B1 (en) * 1998-09-14 2004-11-23 At&T Corp. Secure purchases over a computer network
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
KR100781610B1 (en) * 1998-09-21 2007-12-07 인터내셔널 비지네스 머신즈 코포레이션 Method of improving security in electronic transactions
US6076069A (en) * 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
RU2153191C2 (en) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Method for blind production of digital rsa signature and device which implements said method
US7827057B1 (en) 1998-10-05 2010-11-02 Walker Digital, Llc Method and apparatus for providing cross-benefits based on a customer activity
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US20050004864A1 (en) * 2000-06-15 2005-01-06 Nextcard Inc. Implementing a counter offer for an on line credit card application
US7010512B1 (en) 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
WO2000030007A2 (en) 1998-11-13 2000-05-25 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
US6141653A (en) * 1998-11-16 2000-10-31 Tradeaccess Inc System for interative, multivariate negotiations over a network
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
US7149724B1 (en) * 1998-11-16 2006-12-12 Sky Technologies, Llc System and method for an automated system of record
US6336105B1 (en) 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US6332135B1 (en) 1998-11-16 2001-12-18 Tradeaccess, Inc. System and method for ordering sample quantities over a network
RU2157001C2 (en) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Method for conducting transactions
EP1006469A1 (en) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7007003B1 (en) 1998-12-04 2006-02-28 Intellisync Corporation Notification protocol for establishing synchronization mode for use in synchronizing databases
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20060136595A1 (en) * 1998-12-08 2006-06-22 Ramakrishna Satyavolu Network-based verification and fraud-prevention system
US6308159B1 (en) * 1998-12-11 2001-10-23 At&T Corporation Method and apparatus for ticket turn-back capability
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US7826923B2 (en) 1998-12-22 2010-11-02 Walker Digital, Llc Products and processes for vending a plurality of products
AU763571B2 (en) 1998-12-23 2003-07-24 Chase Manhattan Bank, The System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6598026B1 (en) 1999-01-25 2003-07-22 Nextag.Com, Inc. Methods and apparatus for brokering transactions
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
EP1203332A4 (en) * 1999-02-12 2002-09-25 Mack Hicks System and method for providing certification-related and other services
EP2042966B1 (en) 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7958224B2 (en) 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
CN1354935A (en) * 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 Digital file management and imaging system and method including secure file marking
CN1423786A (en) 1999-03-02 2003-06-11 奎克斯塔投资公司 Electronic commerce transactions within a marketing system that may contain a member ship buying opportunity
US7359871B1 (en) 1999-03-02 2008-04-15 Alticor Investments Inc. System and method for managing recurring orders in a computer network
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
DE60024697T2 (en) * 1999-03-04 2006-09-28 Pitney Bowes Inc., Stamford Apparatus and method for anonymous access to the Internet
US20040019560A1 (en) 1999-03-12 2004-01-29 Evans Scott L. System and method for debt presentment and resolution
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6847373B1 (en) 1999-04-16 2005-01-25 Avid Technology, Inc. Natural color matching in a video editing system
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US6678664B1 (en) 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
GB2349715B (en) * 1999-05-05 2003-10-01 Mitel Corp Quotation mechanism for service environments
US6766307B1 (en) 1999-05-11 2004-07-20 Clicknsettle.Com, Inc. System and method for providing complete non-judicial dispute resolution management and operation
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
WO2000070487A1 (en) * 1999-05-14 2000-11-23 Frenkel Marvin A Anonymous on-line cash management system
US6343738B1 (en) * 1999-05-15 2002-02-05 John W. L. Ogilvie Automatic broker tools and techniques
US6401077B1 (en) 1999-05-28 2002-06-04 Network Commerce, Inc. Method and system for providing additional behavior through a web page
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US6889260B1 (en) 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
WO2000079452A2 (en) * 1999-06-18 2000-12-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
WO2000079456A2 (en) * 1999-06-22 2000-12-28 Walker Digital, Llc. Method and apparatus for conducting a transaction based on brand indifference
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343319B1 (en) * 1999-07-09 2008-03-11 Walker Digital, Llc Multi-tier pricing of individual products based on volume discounts
US7653597B1 (en) * 1999-07-12 2010-01-26 David Stevanovski Payment administration system
JP4503143B2 (en) * 1999-07-14 2010-07-14 パナソニック株式会社 Electronic ticket system, service server and mobile terminal
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US20080243721A1 (en) * 1999-08-24 2008-10-02 Raymond Anthony Joao Apparatus and method for providing financial information and/or investment information
US7912761B2 (en) * 1999-08-27 2011-03-22 Tech Venture Associates, Inc. Initial product offering system and method
US7103565B1 (en) 1999-08-27 2006-09-05 Techventure Associates, Inc. Initial product offering system
US7356486B2 (en) * 1999-08-30 2008-04-08 Nch Marketing Services, Inc. System and method for administering promotions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU7123900A (en) * 1999-09-10 2001-04-10 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1218841A2 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Electronic commerce with cryptographic authentication
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
DE60040926D1 (en) 1999-09-24 2009-01-08 Identrust Inc SYSTEM AND METHOD FOR PROVIDING PAYMENT SERVICES IN E-COMMERCE
US7574375B1 (en) * 1999-09-28 2009-08-11 Cfph, L.L.C. Systems and methods for transferring items with restricted transferability
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
JP2003511802A (en) * 1999-10-08 2003-03-25 マスターカード インターナショナル インコーポレイテツド Global internet digital identification system and method
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
AU1571101A (en) * 1999-10-18 2001-04-30 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
AU1966601A (en) 1999-10-18 2001-04-30 Stamps.Com Method and apparatus for on-line value-bearing item system
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7321864B1 (en) 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US7475808B1 (en) 1999-11-05 2009-01-13 American Express Travel Related Services Company, Inc. Systems and methods for locating a payment system utilizing a wireless point of sale device
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US8458086B2 (en) * 1999-11-05 2013-06-04 Lead Core Fund, L.L.C. Allocating partial payment of a transaction amount using an allocation rule
WO2001033522A1 (en) * 1999-11-05 2001-05-10 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
US7941372B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for receiving an allocation of an amount between transaction accounts
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US20090048885A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Cost-Splitting Transactions
US7908214B2 (en) * 1999-11-05 2011-03-15 American Express Travel Related Services Company, Inc. Systems and methods for adjusting loan amounts to facilitate transactions
US7962406B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US20090048886A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Gifting Transactions
US7925585B2 (en) * 1999-11-05 2011-04-12 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions with different account issuers
US7962407B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between transaction accounts
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US8103584B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for authorizing an allocation of an amount between transaction accounts
US7904385B2 (en) * 1999-11-05 2011-03-08 American Express Travel Related Services Company, Inc. Systems and methods for facilitating budgeting transactions
US7996307B2 (en) * 1999-11-05 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating transactions between different financial accounts
US20090048887A1 (en) * 1999-11-05 2009-02-19 American Express Travel Related Services Company, Inc. Systems and Methods for Facilitating Transactions Involving an Intermediary
US8275704B2 (en) * 1999-11-05 2012-09-25 Lead Core Fund, L.L.C. Systems and methods for authorizing an allocation of an amount between transaction accounts
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US7899744B2 (en) * 1999-11-05 2011-03-01 American Express Travel Related Services Company, Inc. Systems and methods for approval of an allocation
US7877325B2 (en) * 1999-11-05 2011-01-25 American Express Travel Related Services Company, Inc. Systems and methods for settling an allocation of an amount between transaction accounts
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US7979349B2 (en) * 1999-11-05 2011-07-12 American Express Travel Related Services Company, Inc. Systems and methods for adjusting crediting limits to facilitate transactions
US8234212B2 (en) * 1999-11-05 2012-07-31 Lead Core Fund, L.L.C. Systems and methods for facilitating transactions with interest
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US8103585B2 (en) * 1999-11-05 2012-01-24 American Express Travel Related Services Company, Inc. Systems and methods for suggesting an allocation
US7962408B2 (en) * 1999-11-05 2011-06-14 American Express Travel Related Services Company, Inc. Systems and methods for establishing an allocation of an amount between transaction accounts
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US7941367B2 (en) * 1999-11-05 2011-05-10 American Express Travel Related Services Company, Inc. Systems and methods for allocating an amount between sub-accounts
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20020055351A1 (en) 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7848940B1 (en) 1999-11-15 2010-12-07 Priceline.Com Incorporated Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality
SE516782C2 (en) * 1999-11-23 2002-03-05 Ericsson Telefon Ab L M Method of payment of goods in an electronic trading system as well as a payment system
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7181418B1 (en) * 1999-11-30 2007-02-20 John Todd Zucker Internet customer service method and system
KR20010060379A (en) * 1999-12-01 2001-07-06 김선민 A device and the method of identifying real name in internet
US7783537B1 (en) * 1999-12-01 2010-08-24 Walker Digital, Llc Method and apparatus for conditional payment to a seller
US7349879B2 (en) 1999-12-06 2008-03-25 Alsberg Peter A Methods and systems for market clearance
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7318047B1 (en) * 1999-12-29 2008-01-08 Pitney Bowes Inc. Method and apparatus for providing electronic refunds in an online payment system
US7849009B2 (en) * 1999-12-29 2010-12-07 The Western Union Company Methods and apparatus for mapping sources and uses of consumer funds
US20030208445A1 (en) * 1999-12-29 2003-11-06 Craig Compiano Method and apparatus for mapping sources and uses of consumer funds
US8078527B2 (en) 1999-12-29 2011-12-13 The Western Union Company Methods and systems for actively optimizing a credit score and managing/reducing debt
US20020128915A1 (en) * 1999-12-30 2002-09-12 Enhance, Inc. Method and system providing out-sourced, merchandise return services
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US6748366B1 (en) * 2000-01-11 2004-06-08 Intel Corporation System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction
CA2396266C (en) 2000-01-12 2007-03-13 Metavante Corporation Integrated systems for electronic bill presentment and payment
US20060206412A1 (en) * 2000-01-14 2006-09-14 Van Luchene Andrew S Systems and methods for facilitating a transaction by matching seller information and buyer information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US8543423B2 (en) * 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) * 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US20020178062A1 (en) * 2000-01-24 2002-11-28 Wright Delores M. Flexible, orienting, and better shopping wallet for netizens
US7720756B2 (en) * 2000-01-25 2010-05-18 Kavounas Gregory T Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines
US6993503B1 (en) 2000-01-28 2006-01-31 Priceline.Com Incorporated System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system
US7024383B1 (en) * 2000-01-31 2006-04-04 Goldman, Sachs & Co. Online sales risk management system
US20050021458A1 (en) * 2000-02-03 2005-01-27 Rick Rowe Account-enabled on-line devices
US20040225605A1 (en) * 2000-02-03 2004-11-11 Rick Rowe Account-based electronic music access system and method
US8452687B2 (en) * 2000-02-03 2013-05-28 Igt Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment
US20020039921A1 (en) * 2000-02-03 2002-04-04 Rick Rowe Method and apparatus for monitoring player loss in a gaming environment
US20050131792A1 (en) * 2000-02-03 2005-06-16 Rick Rowe Financial transaction system with integrated, automatic reward detection
US20040199438A1 (en) * 2000-02-03 2004-10-07 Rick Rowe Method and system for implementing electronic account transactions
US20030139999A1 (en) * 2000-02-03 2003-07-24 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions
US20020002075A1 (en) * 2000-02-03 2002-01-03 Rick Rowe Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment
US20020198803A1 (en) * 2000-02-03 2002-12-26 Rick Rowe Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs
JP2001222740A (en) * 2000-02-09 2001-08-17 Sony Corp Electronic money system and electronic money terminal device
US7104383B1 (en) * 2000-02-14 2006-09-12 Leon Saltsov Validator with removable flash memory
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6839683B1 (en) 2000-02-15 2005-01-04 Walker Digital, Llc Systems and methods using a representation of a stored benefit to facilitate a transaction
US7257542B2 (en) * 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
US7181420B2 (en) * 2000-02-18 2007-02-20 Oracle International Corporation Methods and systems for online self-service receivables management and automated online receivables dispute resolution
US8204765B2 (en) * 2000-02-18 2012-06-19 eReceivables, LLC System and method for standardized and automated appeals process
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20080059329A1 (en) * 2000-02-22 2008-03-06 Luchene Andrew S V Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20020165771A1 (en) * 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US7627498B1 (en) 2000-02-24 2009-12-01 Walker Jay S System and method for utilizing redemption information
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US8036905B2 (en) * 2000-02-29 2011-10-11 Newgistics, Inc. Method and system for processing the local return of remotely purchased products
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
WO2001067204A2 (en) 2000-03-03 2001-09-13 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
WO2001067355A2 (en) * 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
AU2001245524B2 (en) * 2000-03-08 2007-06-14 Ic Universe, Inc. System and method for secured electronic transactions
US20010037247A1 (en) * 2000-03-13 2001-11-01 Enhance, Inc. Method and system providing out-sourced, merchandise return services, and exchange and escrow services
CA2403208A1 (en) * 2000-03-13 2001-09-20 Pia Corporation Electronic ticket system
WO2001069556A2 (en) 2000-03-15 2001-09-20 Mastercard International Incorporated Method and system for secure payments over a computer network
US7979347B1 (en) 2000-03-16 2011-07-12 Goldman Sachs & Co. Automated online sales risk management
WO2001071452A2 (en) 2000-03-17 2001-09-27 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
MXPA02009299A (en) * 2000-03-22 2004-08-12 Global Eticket Exchange Ltd Entertainment event ticket purchase and exchange system.
US6658389B1 (en) 2000-03-24 2003-12-02 Ahmet Alpdemir System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features
US8386337B2 (en) * 2000-03-24 2013-02-26 Newgistics, Inc. System and method for single-action returns of remotely purchased merchandise
US6934684B2 (en) 2000-03-24 2005-08-23 Dialsurf, Inc. Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features
US20020035474A1 (en) * 2000-07-18 2002-03-21 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US20030125958A1 (en) * 2001-06-19 2003-07-03 Ahmet Alpdemir Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US6963897B1 (en) 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US8010703B2 (en) 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7092985B2 (en) 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
WO2001075827A1 (en) * 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Electronic payment method and system for carrying out the same
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7529679B1 (en) * 2000-04-05 2009-05-05 Brenda Pomerance Automated alternative dispute resolution
US8473342B1 (en) 2000-04-05 2013-06-25 Catalina Marketing Corporation Method and system for generating certificates having unique Id data
US7848972B1 (en) 2000-04-06 2010-12-07 Metavante Corporation Electronic bill presentment and payment systems and processes
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
US6618705B1 (en) 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
US20030024988A1 (en) * 2000-04-24 2003-02-06 David Stanard System for providing evidence of payment
DE10020565A1 (en) * 2000-04-27 2001-10-31 Deutsche Post Ag Process in which a customer retrieves monetary information from a loading point
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
NO314866B1 (en) * 2000-05-08 2003-06-02 Ericsson Telefon Ab L M Mobile receipt system
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
US7577700B2 (en) * 2000-05-08 2009-08-18 H.E.B., Llc Method and apparatus for a portable information agent
US7188080B1 (en) 2000-05-12 2007-03-06 Walker Digital, Llc Systems and methods wherin a buyer purchases products in a plurality of product categories
DE60134859D1 (en) * 2000-05-15 2008-08-28 Nifty Corp ORDERING PROCESSING SYSTEM AND METHOD
WO2001088788A1 (en) * 2000-05-15 2001-11-22 Nifty Corporation Electronic commerce information processing system and method
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7908200B2 (en) 2000-05-16 2011-03-15 Versata Development Group, Inc. Method and apparatus for efficiently generating electronic requests for quote
US8321356B2 (en) * 2000-05-18 2012-11-27 United Parcel Service Of America, Inc. System and method for calculating real-time costing information
US8725656B1 (en) 2000-05-18 2014-05-13 United Parcel Service Of America, Inc. Freight rate manager
NZ523366A (en) * 2000-05-25 2005-10-28 Echarge Corp Secure transaction protocol
DE10026326B4 (en) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg A method of cryptographically verifying a physical entity in an open wireless telecommunications network
US7877278B1 (en) 2000-05-30 2011-01-25 Ebay Inc. Method and system for reporting fraud and claiming insurance related to network-based transactions
US7415425B1 (en) * 2000-06-02 2008-08-19 Walker Digital, Llc Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task
US7181416B2 (en) * 2000-06-08 2007-02-20 Blackstone Corporation Multi-function transaction processing system
US7546947B1 (en) 2000-06-08 2009-06-16 Arias Luis A Multi-function transaction processing system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7302403B1 (en) * 2000-06-16 2007-11-27 Osmio Llc Order and accounting method and system for services provided via an interactive communication network
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7599850B1 (en) 2000-06-19 2009-10-06 Catalina Marketing Corporation Method of and system for managing promotions for purchase transactions over a network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7831508B1 (en) 2000-06-23 2010-11-09 Jpmorgan Chase Bank, N.A. System and method for implementing a consolidated application process
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US20020013767A1 (en) * 2000-06-26 2002-01-31 Norman Katz Electronic funds transfer system for financial transactions
US7584125B2 (en) * 2000-06-26 2009-09-01 Jpmorgan Chase Bank, N.A. Electronic check presentment system and method having an item sequence capability
KR20000054821A (en) * 2000-06-27 2000-09-05 박창영 B2B e-comerce system by value evaluation and method thereof
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
US20080147564A1 (en) * 2001-06-26 2008-06-19 Tara Chand Singhal Security in use of bankcards that protects bankcard data from merchant systems in a payment card system
WO2002007376A1 (en) * 2000-07-14 2002-01-24 The Johns Hopkins University Intermediated delivery scheme for asymmetric fair exchange of electronic items
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
WO2002013090A1 (en) * 2000-08-03 2002-02-14 Secureicash.Com, Inc. Method and apparatus for making anonymous purchases over the internet
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
CA2417919C (en) * 2000-08-04 2012-02-07 Lynn Henry Wheeler Method and system for using electronic communications for an electronic contract
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
US7206768B1 (en) 2000-08-14 2007-04-17 Jpmorgan Chase Bank, N.A. Electronic multiparty accounts receivable and accounts payable system
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
US8600783B2 (en) 2000-08-18 2013-12-03 The Crawford Group, Inc. Business to business computer system for communicating and processing rental car reservations using web services
US7275038B1 (en) * 2000-08-18 2007-09-25 The Crawford Group, Inc. Web enabled business to business operating system for rental car services
US7899690B1 (en) 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US7218991B2 (en) 2000-08-22 2007-05-15 Walker Digital, Llc System for vending physical and information items
US20020052797A1 (en) * 2000-08-23 2002-05-02 Maritzen L. Michael Customizing a price of a product or a service by using an intelligent agent
US7747866B1 (en) 2000-08-24 2010-06-29 Jpmorgan Chase Bank, N.A. System and method providing improved error detection related to transmission of data over a communication link
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US20020128878A1 (en) * 2000-08-31 2002-09-12 Maritzen L. Michael Method and apparatus for consolidating billing information and paying suppliers on a network
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
WO2002021409A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
EP1189165A3 (en) * 2000-09-08 2004-02-25 S.W.I.F.T. sc System and method for facilitating trusted transactions between businesses
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US6842534B1 (en) * 2000-09-28 2005-01-11 Itt Manufacturing Enterprises, Inc. Detecting material failures in ground locations
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US7979057B2 (en) * 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020087380A1 (en) * 2000-10-13 2002-07-04 Wanlong Wang System and method for ameliorating subcontracting risk
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US7277961B1 (en) 2000-10-31 2007-10-02 Iprivacy, Llc Method and system for obscuring user access patterns using a buffer memory
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
JP2002140630A (en) * 2000-11-01 2002-05-17 Sony Corp System and method for clearing contents charge based on ticket
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7454373B2 (en) * 2000-11-06 2008-11-18 Jpmorgan Chase Bank, N.A. System and method for providing automated database assistance to financial service operators
US7899717B2 (en) * 2000-11-06 2011-03-01 Raymond Anthony Joao Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue
WO2002037386A1 (en) 2000-11-06 2002-05-10 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US8463714B1 (en) 2000-11-13 2013-06-11 Ebay Inc. Automated cross-cultural conflict management
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US20020143567A1 (en) * 2000-11-20 2002-10-03 Maritzen L. Michael Information-based digital currency and bartering
US7774276B1 (en) 2000-11-20 2010-08-10 Ebay Inc. Method and system for dealing with non-paying bidders related to network-based transactions
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20030028782A1 (en) * 2000-11-22 2003-02-06 Grundfest Joseph A. System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US7013295B2 (en) * 2000-12-01 2006-03-14 Lucent Technologies Inc. Tagged private information retrieval
JP4442027B2 (en) * 2000-12-05 2010-03-31 ソニー株式会社 Communication system and communication method
US20020072931A1 (en) * 2000-12-07 2002-06-13 Ronald C. Card System and method to provide financial rewards and other incentives to users of personal transaction devices
US20040019552A1 (en) * 2000-12-07 2004-01-29 Tobin Christopher M. Limited inventory offered for sale at iteratively adjusted pricing
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US7729925B2 (en) * 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20020073025A1 (en) * 2000-12-08 2002-06-13 Tanner Robert G. Virtual experience of a mobile device
US20020073331A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Interacting automatically with a personal service device to customize services
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US20020073344A1 (en) * 2000-12-08 2002-06-13 Maritzen L. Michael Method and apparatus for preventing an unauthorized transaction
US20020073036A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Method and apparatus for holding a product in escrow "For Sale"
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US20020123971A1 (en) * 2000-12-11 2002-09-05 Maritzen L. Michael Method and system of conducting network-based transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
JP3811002B2 (en) * 2000-12-13 2006-08-16 三菱電機株式会社 Receiver
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002197390A (en) * 2000-12-25 2002-07-12 Nec Corp Transaction intermediary system and transaction intermediary method
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
AU2002222409A1 (en) * 2000-12-27 2002-07-08 Nettrust Israel Ltd. Methods and systems for authenticating communications
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
EP1352355A2 (en) * 2001-01-08 2003-10-15 Siemens Aktiengesellschaft Method, server system and computer program product for user registration and electronic commerce system
AU2002235353A1 (en) * 2001-01-08 2002-07-16 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
EP1334431A4 (en) 2001-01-17 2004-09-01 Contentguard Holdings Inc Method and apparatus for managing digital content usage rights
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
FR2819960B1 (en) * 2001-01-22 2003-09-05 Canon Kk METHOD FOR CANCELING A REMOTELY EXECUTED OPERATION ON A SERVER STATION
FR2819959A1 (en) * 2001-01-22 2002-07-26 Canon Kk METHOD FOR CANCELING A REMOTELY EXECUTED OPERATION ON A SERVER STATION
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US20020103852A1 (en) * 2001-01-26 2002-08-01 Pushka Wayne L. System for optimizing investment performance
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
JPWO2002067160A1 (en) * 2001-02-21 2004-06-24 株式会社鷹山 Control transfer system, control transfer method, electronic payment system, electronic payment method, mobile communication terminal device, authentication server device, communication device, communication terminal, and payment server device
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
JP2002259605A (en) * 2001-02-26 2002-09-13 Sony Corp Device and method for information processing and storage medium
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US20020174031A1 (en) * 2001-03-06 2002-11-21 Andrew Weiss System and method for processing multi-currency transactions at a point of sale
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions
US7293703B2 (en) * 2001-03-15 2007-11-13 Walker Digital, Llc Apparatus and methods for enforcing purchase agreements
WO2002075550A1 (en) * 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Data recorder restoring original data allowed to exist only uniquely
US6805290B2 (en) * 2001-03-15 2004-10-19 Walker Digital, Llc Process and product for enforcing purchase agreements
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7340419B2 (en) 2001-03-15 2008-03-04 Walker Digital, Llc Method and apparatus for product display
US20020133408A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Process and product for promoting a product
US20020133426A1 (en) * 2001-03-15 2002-09-19 Walker Jay S. Method and apparatus for promoting a product
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US8285615B2 (en) 2001-03-20 2012-10-09 Goldman, Sachs & Co. Construction industry risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US7899722B1 (en) 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US7904361B2 (en) 2001-03-20 2011-03-08 Goldman Sachs & Co. Risk management customer registry
US7548883B2 (en) * 2001-03-20 2009-06-16 Goldman Sachs & Co Construction industry risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
CA2442814A1 (en) * 2001-04-02 2002-10-10 Mastercard International Incorporated System and method for conducting secure payment transactions
US7480638B1 (en) * 2001-04-03 2009-01-20 Ebay Inc. Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement
US7178024B2 (en) 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7359920B1 (en) 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
US7231368B2 (en) * 2001-04-19 2007-06-12 Hewlett-Packard Development Company, L.P. E-ticket validation protocol
FR2823928B1 (en) * 2001-04-19 2003-08-22 Canal Plus Technologies METHOD FOR SECURE COMMUNICATION BETWEEN TWO DEVICES
US7272857B1 (en) 2001-04-20 2007-09-18 Jpmorgan Chase Bank, N.A. Method/system for preventing identity theft or misuse by restricting access
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US7775426B2 (en) 2001-04-23 2010-08-17 Paul David K Method and system for facilitating electronic funds transactions
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
US7440922B1 (en) * 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7349868B2 (en) * 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7716091B2 (en) 2001-05-24 2010-05-11 Newgistics, Inc. Local returns of remotely purchased merchandise with return code validation
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7401048B2 (en) 2001-06-01 2008-07-15 Jpmorgan Chase Bank, N.A. System and method for trade settlement tracking and relative ranking
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
WO2002099598A2 (en) * 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
BR0210932A (en) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Method and apparatus for managing the transfer of rights
US7478068B2 (en) * 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US7263515B1 (en) 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US8266437B2 (en) * 2001-06-25 2012-09-11 Jpmorgan Chase Bank, N.A. Electronic vouchers and a system and method for issuing the same
US20020198848A1 (en) * 2001-06-26 2002-12-26 Michener John R. Transaction verification system and method
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20090008441A1 (en) * 2001-07-10 2009-01-08 Xatra Fund Mx, Llc Tracking rf transaction activity using a transaction device identifier
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20040073790A1 (en) * 2001-07-13 2004-04-15 Giuseppe Ateniese Intermediated delivery scheme for asymmetric fair exchange of electronic items
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
GB2377778A (en) * 2001-07-18 2003-01-22 Hewlett Packard Co Digital communication method for determining admittance to a negotiation
US7254549B1 (en) 2001-07-23 2007-08-07 At&T Corp. Real-time addresses for direct mail using online directories
WO2003010701A1 (en) * 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030033250A1 (en) * 2001-08-10 2003-02-13 Bob Mayes System and method for automatic terminal management
US20030037009A1 (en) * 2001-08-16 2003-02-20 Tobin Christopher M. Monitoring and managing delivery of shipped items
US7249069B2 (en) * 2001-08-27 2007-07-24 United Parcel Service Of America, Inc. International cash-on-delivery system and method
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc System for interactive processing of form documents
US7313545B2 (en) 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
US8412633B2 (en) * 2002-03-04 2013-04-02 The Western Union Company Money transfer evaluation systems and methods
JP4969745B2 (en) * 2001-09-17 2012-07-04 株式会社東芝 Public key infrastructure system
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
JP2003110543A (en) * 2001-09-27 2003-04-11 Toshiba Corp Cryptographic key setting system, radio communication equipment, and cryptographic key setting method
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
US6975996B2 (en) * 2001-10-09 2005-12-13 Goldman, Sachs & Co. Electronic subpoena service
JP2003122940A (en) * 2001-10-09 2003-04-25 Hitachi Ltd Information processor for purchase/sale intermediation system and its method
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7873551B2 (en) 2001-10-19 2011-01-18 U-Haul International, Inc. Method and apparatus for payment retrieval and review collection
US7487111B2 (en) * 2001-10-19 2009-02-03 U-Haul International, Inc. Online marketplace for moving and relocation services
AU2002332981B2 (en) * 2001-10-23 2008-02-21 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
CA2502215A1 (en) * 2001-10-23 2003-05-01 Finestyle Holdings Pty Ltd Method and system for effecting payment for goods and/or services
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
CA2466071C (en) 2001-11-01 2016-04-12 Bank One, Delaware, N.A. System and method for establishing or modifying an account with user selectable terms
JP2003141432A (en) * 2001-11-02 2003-05-16 Sony Corp Electronic commerce system, server and method
KR100420600B1 (en) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 METHOD FOR PROCESSING EMV PAYMENT BY USING IrFM
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
MXPA04004681A (en) 2001-11-20 2004-09-10 Contentguard Holdings Inc An extensible rights expression processing system.
EP1461754A4 (en) * 2001-11-28 2005-11-09 Goldman Sachs & Co Transaction surveillance
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20030120608A1 (en) * 2001-12-21 2003-06-26 Jorge Pereyra Secure method for purchasing and payment over a communication network and method for delivering goods anonymously
US20030120582A1 (en) * 2001-12-21 2003-06-26 Oncall Solutions, Inc. Call schedule auctioning method and apparatus
US20030130912A1 (en) * 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
CN1643844A (en) * 2002-01-29 2005-07-20 Ip和创新控股有限公司 System and method of authenticating a transaction
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US20030171948A1 (en) * 2002-02-13 2003-09-11 United Parcel Service Of America, Inc. Global consolidated clearance methods and systems
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
FR2836609A1 (en) * 2002-02-25 2003-08-29 Thomson Licensing Sa Data transfer process for domestic digital network includes decoding and encoding using secrets specific to transmitting and receiving domains
JP2003248780A (en) * 2002-02-25 2003-09-05 Fujitsu Ltd Purchase information management system, purchase information anonymization server, and purchase information management method
US20030167232A1 (en) * 2002-03-01 2003-09-04 Linton Lascelles A. Method of reducing online fraud
KR20030072852A (en) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 system and method for purchasing and validating electronic tickets
US8108313B2 (en) 2002-03-14 2012-01-31 Contentguard Holdings, Inc. Rights expression profile system and method using templates
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
KR20030075371A (en) * 2002-03-18 2003-09-26 최서동 System for supporting business and method for purchasing and merchandising items by using the system
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US7240194B2 (en) * 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
FR2837643A1 (en) * 2002-03-25 2003-09-26 France Telecom Credit card transaction securing method in which transactions between a cardholder and supplier over a telecommunications network are conducted via a third party intermediary
US7562053B2 (en) 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US20030191709A1 (en) * 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
EP1436754A4 (en) 2002-04-29 2010-03-24 Contentguard Holdings Inc System and method for specifying and processing legality expressions
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US20050187871A1 (en) * 2002-05-02 2005-08-25 Nancy Yeung System and method for collateralization of a commodity title
US20030212601A1 (en) * 2002-05-09 2003-11-13 Ivan Silva Credit card SMS portal transmission system and process
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
AU2003229317A1 (en) * 2002-05-15 2003-12-02 Aplaud Technologies, Inc. Methods and apparatus for a title transaction network
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7437327B2 (en) 2002-05-24 2008-10-14 Jp Morgan Chase Bank Method and system for buyer centric dispute resolution in electronic payment system
US7519560B2 (en) 2002-05-24 2009-04-14 Jpmorgan Chase Bank, N.A. System and method for electronic authorization of batch checks
US7024375B2 (en) * 2002-06-17 2006-04-04 Chau Wayne P System and method for purchasing game and lottery tickets
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7051002B2 (en) * 2002-06-12 2006-05-23 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US20040039612A1 (en) 2002-06-14 2004-02-26 Neil Fitzgerald Method and apparatus for customer direct on-line reservation of rental vehicles
US8108231B2 (en) 2002-06-14 2012-01-31 The Crawford Group, Inc. Method and apparatus for improved customer direct on-line reservation of rental vehicles
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US8229855B2 (en) 2002-08-27 2012-07-24 Jean Huang Method and system for facilitating payment transactions using access devices
US7280981B2 (en) * 2002-08-27 2007-10-09 Visa U.S.A. Inc. Method and system for facilitating payment transactions using access devices
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
CA2406105A1 (en) * 2002-09-30 2004-03-30 Canadian National Railway Company Method and system for generating account reconciliation data
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US9865126B2 (en) 2002-10-09 2018-01-09 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
EP2428872A1 (en) 2002-10-31 2012-03-14 eSpeed, Inc. Keyboard for trading system
US8566212B2 (en) 2002-10-31 2013-10-22 Bgc Partners, Inc. Electronic systems and methods for providing a trading interface with advanced features
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US8630946B2 (en) * 2002-11-04 2014-01-14 The Western Union Company Systems and methods for providing individualized financial access
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US7702574B2 (en) * 2002-11-14 2010-04-20 Goldman Sachs & Co. Independent research consensus earnings estimates and methods of determining such
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US20040103060A1 (en) * 2002-11-22 2004-05-27 Pitney Bowes Incorporated Secure payment system and method having one-time use authorization
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US20040138900A1 (en) * 2003-01-14 2004-07-15 Read Theresa Karem Computerized random variable selector, apparatus, system and method
US20040153424A1 (en) * 2003-02-03 2004-08-05 Lussow Tracy M. Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card
US20040193436A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Method and system using return labels with dynamically generated multiple datapoint coding
US20040181310A1 (en) * 2003-02-10 2004-09-16 Stashluk Edward J. Merchandise return system with value added returns processing (data communications)
US20040215531A1 (en) * 2003-02-10 2004-10-28 Stashluk Edward J. Computer generated merchandise return labels with rules-based coding
US20040193438A1 (en) * 2003-02-10 2004-09-30 Stashluk Edward J. Merchandise return system with value added returns processing (dispositioning)
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US9002724B2 (en) * 2003-02-28 2015-04-07 Panasonic Corporation Incentive provision system
EP1455289A1 (en) * 2003-03-07 2004-09-08 Koninklijke KPN N.V. Method and system for event-based billing and content delivery
DE10310527B4 (en) 2003-03-11 2008-11-20 Christian Hogl A method for initiating and / or performing a payment transaction
DE10311634A1 (en) * 2003-03-14 2004-09-30 Authentidate International Ag Electronic transmission of documents
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
GB2400662B (en) 2003-04-15 2006-08-09 Westerngeco Seismic Holdings Active steering for marine seismic sources
US20040236683A1 (en) * 2003-05-21 2004-11-25 Eulalie Guermonprez Method and system for achieving control of invoicing for third-party services
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7870066B2 (en) * 2003-06-06 2011-01-11 Ebay Inc. Automatic dispute resolution
US20050033669A1 (en) * 2003-06-20 2005-02-10 Stremler Troy D. Philanthropy management system and methods of use and doing business
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
KR100523357B1 (en) * 2003-07-09 2005-10-25 한국전자통신연구원 Key management device and method for providing security service in epon
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050027622A1 (en) 2003-07-30 2005-02-03 Walker Jay S. Products and processes for vending a plurality of products via defined groups
US20050038739A1 (en) * 2003-08-13 2005-02-17 Ncr Corporation Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor
EP1668588A4 (en) * 2003-09-12 2007-03-21 Rsa Security Inc System and method for authentication
US20050060250A1 (en) * 2003-09-17 2005-03-17 Mobile (R&D) Ltd. Billing and ordering system and method for services provided over communications networks
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050082089A1 (en) * 2003-10-18 2005-04-21 Stephan Grunow Stacked interconnect structure between copper lines of a semiconductor circuit
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
WO2005048082A2 (en) * 2003-11-12 2005-05-26 Exsentrik Enterprises Inc. Electronic commercial transaction system and method
US8131626B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
CA2550852C (en) * 2003-12-30 2018-12-04 United Parcel Service Of America, Inc. Integrated global tracking and virtual inventory system
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
CA2460467A1 (en) * 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
CN100375424C (en) * 2004-03-22 2008-03-12 国际商业机器公司 Multimedia information receiving and transmitting method system, gateway and customer's equipment
US20050209960A1 (en) * 2004-03-22 2005-09-22 Kyocera Mita Corporation Electronic transaction system, wide area network printing system, and communications terminal
US7725406B2 (en) * 2004-03-30 2010-05-25 United Parcel Service Of America, Inc. Systems and methods for international shipping and brokerage operations support processing
JP4636809B2 (en) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 Information processing terminal and information security protection method thereof
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US8666725B2 (en) * 2004-04-16 2014-03-04 University Of Southern California Selection and use of nonstatistical translation components in a statistical machine translation framework
US7324973B2 (en) * 2004-04-16 2008-01-29 Video Gaming Technologies, Inc. Gaming system and method of securely transferring a monetary value
JP2005309780A (en) * 2004-04-21 2005-11-04 Ntt Docomo Inc Ic card and authority transfer control method
US7742997B1 (en) 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US20050257079A1 (en) * 2004-04-27 2005-11-17 Andrea Arcangeli System for the creation of a supercomputer using the CPU of the computers connected to internet
CA2566237C (en) 2004-05-10 2015-11-03 Rent A Toll, Ltd. Toll fee system and method
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
JP4717378B2 (en) * 2004-06-08 2011-07-06 キヤノン株式会社 Information processing device
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US20060031177A1 (en) * 2004-08-03 2006-02-09 Colin Rule Method and system to design a dispute resolution process
US7580837B2 (en) 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
US20080195499A1 (en) * 2004-08-19 2008-08-14 Thomas Meredith Method Of Providing Cash And Cash Equivalent For Electronic Transctions
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
US7752104B2 (en) * 2004-10-12 2010-07-06 Bonaller Llc Financial instruments and methods of use
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US20060085233A1 (en) * 2004-10-18 2006-04-20 Emergency 24, Inc. Peer-to-peer complaint system and method
JP4768979B2 (en) * 2004-10-19 2011-09-07 株式会社東芝 Anonymous order system, device and program
WO2006052963A2 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
US20060155770A1 (en) * 2004-11-11 2006-07-13 Ipdev Co. System and method for time-based allocation of unique transaction identifiers in a multi-server system
US7933563B2 (en) * 2004-11-17 2011-04-26 Nec Corporation Communication system, communication terminal, server, communication method to be used therein and program therefor
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060287966A1 (en) * 2004-12-21 2006-12-21 Oracle International Corporation Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions
US20060149577A1 (en) * 2004-12-30 2006-07-06 Newgistics, Inc. System and method for the customized processing of returned merchandise
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
JP3905907B2 (en) * 2005-03-14 2007-04-18 株式会社エヌ・ティ・ティ・ドコモ Electronic value exchange system and electronic value exchange method
WO2006102354A2 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
GB2425626A (en) * 2005-03-24 2006-11-01 Espeed Inc System for protecting against erroneous price entries in the electronic trading of financial and other instruments
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
JP2006318340A (en) * 2005-05-16 2006-11-24 Sharp Corp Electronic ticket transfer system
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
NZ540586A (en) * 2005-06-03 2008-04-30 Jet 20 Ltd Product supply and return processing method and system
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US20060282376A1 (en) * 2005-06-14 2006-12-14 Goldberg Peter L System and method for automated processing of real estate title commitments
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
WO2007008102A1 (en) * 2005-07-05 2007-01-18 Sergey Aleksandrovich Mosienko Identification data reader, used with identity papers or visas, and its embodiments
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US7483862B1 (en) * 2005-07-25 2009-01-27 Yt Acquisition Corporation System and method for prepaid biometric redemption accounts
US20070021973A1 (en) * 2005-07-25 2007-01-25 Newdea, Inc. Automated community to exchange philanthropy information
US20070288319A1 (en) * 2005-07-25 2007-12-13 Robinson Timothy L System and method for transferring biometrically accessed redemption rights
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
US8014505B2 (en) * 2005-09-02 2011-09-06 Locus Telecommunications, Inc. Point-of-sale electronic PIN distribution system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US20070106575A1 (en) * 2005-09-30 2007-05-10 Newdea Inc. Philanthropy management and metrics system
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
WO2007056499A2 (en) * 2005-11-08 2007-05-18 Ipdev Co. Ordering system and method goods and services using a stateless communication protocol
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
EP2299397A1 (en) * 2005-11-25 2011-03-23 I-Movo Limited Electronic vouchers
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US8229832B2 (en) * 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
WO2007081833A2 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US8676654B2 (en) * 2006-02-07 2014-03-18 Ebiz Industries, Inc. Method and system for facilitating a purchase process
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8271309B2 (en) 2006-03-16 2012-09-18 The Crawford Group, Inc. Method and system for providing and administering online rental vehicle reservation booking services
US7591419B2 (en) * 2006-03-28 2009-09-22 HSBC Card Services Inc. User selectable functionality facilitator
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9621372B2 (en) * 2006-04-29 2017-04-11 Oncircle, Inc. Title-enabled networking
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
NZ572768A (en) 2006-05-09 2011-10-28 Ticketmaster Apparatus for access control and processing
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8584107B2 (en) * 2006-07-07 2013-11-12 United Parcel Service Of America, Inc. Compiled data for software applications
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8660941B2 (en) * 2006-09-26 2014-02-25 Collections Marketing Center, Inc. Method and system for providing a multi-channel virtual collections center
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
JP2008097438A (en) * 2006-10-13 2008-04-24 Hitachi Ltd User authentication system, authentication server, terminal, and tamper-proof device
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US8060437B2 (en) 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US20080155019A1 (en) * 2006-12-20 2008-06-26 Andrew Wallace System, apparatus and method to facilitate interactions between real world and proprietary environments
US10319003B2 (en) 2006-12-21 2019-06-11 Paypal, Inc. System and method for unified dispute resolution
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
WO2008083383A2 (en) * 2006-12-30 2008-07-10 Cfph, Llc Methods and systems for managing and trading using a shared order book as internal exchange
US9129262B2 (en) * 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US20080195437A1 (en) * 2007-02-09 2008-08-14 Shareholder Representative Services, Llc System and Method for Independently Representating Multiple Shareholders in the Sale of a Business
US20080228621A1 (en) * 2007-03-16 2008-09-18 Johnson James C System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System
US20100106579A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for determining consumer incentives based upon positive consumer behavior
US20100106581A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company Inc. System and method for enabling registration, determination and distribution of positive behavior incentives
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080306784A1 (en) * 2007-06-05 2008-12-11 Vijay Rajkumar Computer-implemented methods and systems for analyzing clauses of contracts and other business documents
US8037004B2 (en) 2007-06-11 2011-10-11 Oracle International Corporation Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
JP2009027525A (en) * 2007-07-20 2009-02-05 Nec Corp Optical transmission system and optical transmission method
NZ582897A (en) 2007-08-07 2012-09-28 Ticketmaster L L C Allocating computing resources to authorised requesters based on ranking criteria
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
EP2191446A4 (en) 2007-08-12 2012-06-06 Invoice Clearing System Inc System and method of offsetting invoice obligations
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090112759A1 (en) * 2007-10-30 2009-04-30 Chuck Foster Accumulated transactions
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8788281B1 (en) 2007-12-03 2014-07-22 Jp Morgan Chase Bank, N.A. System and method for processing qualified healthcare account related financial transactions
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
JP5513410B2 (en) 2008-01-18 2014-06-04 アイデントラスト, インコーポレイテッド Binding digital certificates to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US7805363B2 (en) * 2008-03-28 2010-09-28 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7882027B2 (en) * 2008-03-28 2011-02-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248569A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248573A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7844544B2 (en) * 2008-03-28 2010-11-30 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US7877323B2 (en) * 2008-03-28 2011-01-25 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090248572A1 (en) * 2008-03-28 2009-10-01 American Express Travel Related Services Company, Inc. Consumer behaviors at lender level
US20090276347A1 (en) * 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US8782471B2 (en) * 2008-05-09 2014-07-15 Dell Products L.P. Storage device procurement system
US8301876B2 (en) * 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
EP2294539A1 (en) 2008-05-18 2011-03-16 Google Inc. Secured electronic transaction system
JP5017176B2 (en) * 2008-05-21 2012-09-05 株式会社日立製作所 Manufacturing instruction evaluation support system, manufacturing instruction evaluation support method, and manufacturing instruction evaluation support program
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100010861A1 (en) * 2008-07-11 2010-01-14 Collections Marketing Center, Llc Method and system for providing a virtual collections call center system
US9237070B2 (en) * 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
US20110106677A1 (en) * 2008-08-08 2011-05-05 Elbizri Samer System and method of offsetting invoice obligations
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
JP5681641B2 (en) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド Specific, collective and automatic generation of media guides for online content
US8162208B2 (en) * 2009-01-23 2012-04-24 HSBC Card Services Inc. Systems and methods for user identification string generation for selection of a function
US8438072B2 (en) * 2009-02-20 2013-05-07 Consumercartel, Llc Online exchange system and method with reverse auction
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8905298B2 (en) 2009-03-24 2014-12-09 The Western Union Company Transactions with imaging analysis
US8473352B2 (en) 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332329B1 (en) 2009-04-22 2012-12-11 United Services Automobile Association (Usaa) Virtual check
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
US9727868B2 (en) 2009-05-04 2017-08-08 Visa International Service Association Determining targeted incentives based on consumer transaction history
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8641671B2 (en) 2009-07-30 2014-02-04 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110047007A1 (en) * 2009-08-20 2011-02-24 Colin Rule System and method for community-based dispute resolution
WO2011049612A1 (en) * 2009-10-20 2011-04-28 Lisa Morales Method and system for online shopping and searching for groups of items
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc Elementary bitstream cryptographic material transport systems and methods
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787060C (en) * 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
US20110208418A1 (en) * 2010-02-25 2011-08-25 Looney Erin C Completing Obligations Associated With Transactions Performed Via Mobile User Platforms Based on Digital Interactive Tickets
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
EP3425583A1 (en) 2010-06-15 2019-01-09 Ticketmaster L.L.C. Methods and systems for computer aided event and venue setup and modeling and interactive maps
WO2011161494A1 (en) 2010-06-22 2011-12-29 Sandisk Il Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012000438A1 (en) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 Method for operating electronic purse
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8732093B2 (en) 2011-01-26 2014-05-20 United Parcel Service Of America, Inc. Systems and methods for enabling duty determination for a plurality of commingled international shipments
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
JP6388446B2 (en) * 2011-04-07 2018-09-12 フォーテック グループ エルエルシー Intermediary-mediated payment system and method
US20130018759A1 (en) * 2011-07-13 2013-01-17 Ebay Inc. Third party token system for anonymous shipping
US20130030966A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
WO2013019519A1 (en) 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
US10346823B2 (en) 2011-08-12 2019-07-09 Citibank, N.A. Methods and systems for activating an electronic payments infrastructure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130073434A1 (en) * 2011-09-20 2013-03-21 Robert Gelfond Service Based Certificate
US9106585B1 (en) * 2011-10-05 2015-08-11 United Services Automobile Association (Usaa) Receiving a document from a customer
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US20130152181A1 (en) * 2011-12-07 2013-06-13 International Business Machines Corporation Portal based case status management
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US9077709B1 (en) 2012-01-31 2015-07-07 Teradici Corporation Method for authenticated communications incorporating intermediary appliances
ES2425618B1 (en) * 2012-02-22 2014-08-05 Universitat Rovira I Virgili Method for conducting transactions with digital tickets
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254071A1 (en) * 2012-03-25 2013-09-26 Michael Oley Method and system for providing anonymity to a consumer
US10410212B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US8401923B1 (en) 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9180242B2 (en) 2012-05-17 2015-11-10 Tandem Diabetes Care, Inc. Methods and devices for multiple fluid transfer
US10089625B2 (en) * 2012-06-13 2018-10-02 First Data Corporation Systems and methods for tokenizing financial information
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9268933B2 (en) 2012-08-22 2016-02-23 Mcafee, Inc. Privacy broker
US9262623B2 (en) 2012-08-22 2016-02-16 Mcafee, Inc. Anonymous shipment brokering
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9173998B2 (en) 2013-03-14 2015-11-03 Tandem Diabetes Care, Inc. System and method for detecting occlusions in an infusion pump
US9242043B2 (en) 2013-03-15 2016-01-26 Tandem Diabetes Care, Inc. Field update of an ambulatory infusion pump system
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
SG10201708320VA (en) * 2013-05-23 2017-11-29 Bytemark Inc Method and system for distributing electronic tickets with data integrity checking
US20140358774A1 (en) * 2013-05-28 2014-12-04 Morris E. Cohen Payment and Revenue Systems
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US10313532B2 (en) 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP3086828B1 (en) 2013-12-26 2023-08-09 Tandem Diabetes Care, Inc. Integration of infusion pump with remote electronic device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10115264B2 (en) 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US20160335723A1 (en) * 2015-05-12 2016-11-17 AdvisorBid, LLC Method and computer network for coordinating financial advisor transitions
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392944B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
KR102554813B1 (en) 2015-08-17 2023-07-11 바이트마크 아이엔씨. Short-Range Wireless Implementation Methods and Systems for Hands-Free Toll Approval
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
DE102016204630A1 (en) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Method for transmitting messages in a railway system and railway system
US10417231B2 (en) 2016-06-28 2019-09-17 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for locating a receipt for a product
CN109644131B (en) 2016-07-15 2022-04-26 卡迪纳尔贸易公司 Authentication of authorized bridges using enriched messages
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
EP3503009A1 (en) * 2017-12-20 2019-06-26 Mastercard International Incorporated Order and purchase integration
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CA3051209A1 (en) * 2019-07-09 2021-01-15 Victor O. Olaogun Payoffdebt lotto
US11030615B2 (en) * 2019-08-02 2021-06-08 Capital One Services, Llc Systems and methods for automatically checking in user at event via e-wallet transaction
IT201900015923A1 (en) * 2019-09-09 2021-03-09 Andrea Carazza Station for internet transactions between private individuals.
US10715463B1 (en) 2020-02-20 2020-07-14 Robert Gelfond System and method for controlling access to resources in a multicomputer network
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
DE102020122894A1 (en) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Provision of motor vehicle data
US11645427B2 (en) 2020-11-29 2023-05-09 Bank Of America Corporation Detecting unauthorized activity related to a device by monitoring signals transmitted by the device

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5921A (en) * 1848-11-14 Improvement in roller cotton-gins
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
SE426128B (en) * 1981-04-08 1982-12-06 Philips Svenska Ab METHOD FOR TRANSFER OF DATA MESSAGES BETWEEN TWO STATIONS, AND TRANSFER PLANT FOR EXECUTING THE METHOD
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
DE3300850A1 (en) * 1983-01-13 1984-07-19 Standard Elektrik Lorenz Ag, 7000 Stuttgart System for carrying out business
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4529810A (en) 1983-02-22 1985-07-16 Shell Oil Company Preparation of optically-active alpha-substituted carboxylic esters and acids
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
EP0243312B1 (en) * 1986-04-18 1995-07-19 Nagra Plus S.A. Decoder for a pay television system
DE3782780T2 (en) * 1986-08-22 1993-06-09 Nec Corp KEY DISTRIBUTION PROCEDURE.
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
EP0281059B1 (en) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Data exchange system with a plurality of user terminals, each including an IC card reader
FR2618002B1 (en) * 1987-07-10 1991-07-05 Schlumberger Ind Sa METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
FR2620840B1 (en) * 1987-09-21 1991-08-16 Thomson Semiconducteurs SERVICE RESERVATION SYSTEM
FR2623309B1 (en) * 1987-11-13 1994-04-08 Boule Jean Pierre DEVICE AND METHOD FOR SECURING DATA EXCHANGE BETWEEN A VIDEOTEX TERMINAL AND A SERVER
FR2626391B1 (en) * 1988-01-26 1990-05-18 Sgs Thomson Microelectronics CHIP CARD PERSON CONTROL SYSTEM
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
GB8814471D0 (en) * 1988-06-17 1988-07-20 Gore & Ass Security enclosure
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH0622030B2 (en) * 1988-10-03 1994-03-23 富士通株式会社 Transaction validity confirmation method
FR2642202B1 (en) * 1989-01-25 1994-02-18 Urba 2000 ELECTRONIC PAYMENT SYSTEM FOR TRANSPORT AND PUBLIC SERVICES BY MICROCIRCUIT CARDS
DE3906349A1 (en) * 1989-03-01 1990-09-13 Hartmut Hennige METHOD AND DEVICE FOR SIMPLIFYING THE USE OF A VARIETY OF CREDIT CARDS AND THE LIKE
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US4977595A (en) * 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
GB8920446D0 (en) * 1989-09-09 1989-10-25 Schlumberger Ind Ltd Electricity metering systems
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
EP0439847B1 (en) * 1990-01-29 1997-10-22 Security Technology Corporation Optionally moderated transaction systems
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
US5267171A (en) * 1990-03-29 1993-11-30 Brother Kogyo Kabushiki Kaisha Computer software vending machine
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
JPH0619707B2 (en) 1990-08-09 1994-03-16 亮一 森 Software management method
EP0474360A3 (en) * 1990-08-29 1993-07-07 Visa International Service Association A system for validating the authenticity of a transaction employing electronic receipts
US5305200A (en) * 1990-11-02 1994-04-19 Foreign Exchange Transaction Services, Inc. Financial exchange system having automated recovery/rollback of unacknowledged orders
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2671889A1 (en) * 1991-01-22 1992-07-24 Pailles Jean Claude METHOD OF EXCHANGING RIGHTS BETWEEN MICROPROCESSOR CARDS.
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
GB2257557B (en) * 1991-07-08 1994-11-16 Amstrad Plc Video recorder system
US5490251A (en) * 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH0619933A (en) * 1992-05-11 1994-01-28 Nobuyuki Sonoya Invisible signal sales totalizing system
AU4667793A (en) * 1992-07-08 1994-01-31 Northwest Starscan Limited Partnership Financial transaction system for electronic services
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JPH0660089A (en) 1992-08-06 1994-03-04 Fujitsu Ltd Transaction processing system using home use terminal
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JP3614480B2 (en) 1994-11-18 2005-01-26 株式会社日立製作所 Electronic ticket sales / refund system and sales / refund method
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
JP2000306003A (en) * 1999-02-18 2000-11-02 Matsushita Electric Ind Co Ltd System and method for making active use of electronic value, server device and recording medium
US9099097B2 (en) 1999-06-25 2015-08-04 Adrea, LLC Electronic book with voice emulation features
US8429028B2 (en) 1999-11-17 2013-04-23 Adrea, LLC Electronic book having electronic commerce features of recommending products and providing samples
JP2002074069A (en) * 2000-09-05 2002-03-12 Bank Of Tokyo-Mitsubishi Ltd Document escrow system, record media and document escrow execution method
JP4615104B2 (en) * 2000-09-05 2011-01-19 株式会社三菱東京Ufj銀行 Document escrow system, recording medium, and document escrow execution method
US8468094B2 (en) 2004-04-21 2013-06-18 Ntt Docomo, Inc. Electronic value exchange system, mobile terminal, and electronic value exchange method
US7896236B2 (en) 2005-03-18 2011-03-01 Ntt Docomo, Inc. Electronic value exchange system and electronic value exchange method
JP2007172656A (en) * 2007-03-16 2007-07-05 Ntt Docomo Inc Electronic value exchange system and electronic value exchange method
JP4533906B2 (en) * 2007-03-16 2010-09-01 株式会社エヌ・ティ・ティ・ドコモ Electronic value exchange system and electronic value exchange method
JP5353707B2 (en) * 2007-11-21 2013-11-27 日本電気株式会社 Electronic value exchange system, terminal device, and recovery device
US8762240B2 (en) 2007-11-21 2014-06-24 Nec Corporation Electronic value exchange system, terminal device, recovery device and method of exchanging electronic value adoptable thereto

Also Published As

Publication number Publication date
HUT76463A (en) 1997-09-29
PL178935B1 (en) 2000-06-30
NO964538L (en) 1996-12-05
SI9520039A (en) 1997-06-30
CA2287130A1 (en) 1995-11-09
KR970702540A (en) 1997-05-13
FI964032A0 (en) 1996-10-08
FI964032A (en) 1996-10-08
EP0758474A1 (en) 1997-02-19
US5878139A (en) 1999-03-02
CZ251396A3 (en) 1997-10-15
NZ283103A (en) 1998-02-26
UA40645C2 (en) 2001-08-15
AU690662B2 (en) 1998-04-30
WO1995030211A1 (en) 1995-11-09
JP3315126B2 (en) 2002-08-19
EP1100054A2 (en) 2001-05-16
PL317026A1 (en) 1997-03-03
EP1083533A2 (en) 2001-03-14
CA2287136A1 (en) 1995-11-09
CA2287133A1 (en) 1995-11-09
US6175921B1 (en) 2001-01-16
US6336095B1 (en) 2002-01-01
US5557518A (en) 1996-09-17
EP1100055A3 (en) 2005-05-11
BR9507107A (en) 1997-09-09
CA2287133C (en) 2000-11-07
HU216671B (en) 1999-08-30
RU2136042C1 (en) 1999-08-27
EP1100053A2 (en) 2001-05-16
NO964538D0 (en) 1996-10-25
AU2105895A (en) 1995-11-29
MX9605174A (en) 1997-12-31
EP1100055A2 (en) 2001-05-16
EP1100053A3 (en) 2005-05-04
US6205436B1 (en) 2001-03-20
EP1100054A3 (en) 2005-05-11
CA2287130C (en) 2000-12-05
PL179928B1 (en) 2000-11-30
US5703949A (en) 1997-12-30
US5642419A (en) 1997-06-24
CN1147875A (en) 1997-04-16
CA2184380A1 (en) 1995-11-09
SK117696A3 (en) 1997-10-08
US7478239B1 (en) 2009-01-13
HU9602478D0 (en) 1996-11-28
CA2184380C (en) 2001-03-06
US5621797A (en) 1997-04-15
EP1083533A3 (en) 2005-05-04

Similar Documents

Publication Publication Date Title
JP3315126B2 (en) Trust agent for open electronic commerce
US6088797A (en) Tamper-proof electronic processing device
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
EP0830656B1 (en) Trusted agents for open distribution of electronic money
JPH11504144A (en) Electronic money system
JPH11500555A (en) Commercial payment system and method using a trust agent
JP2003507824A (en) Guarantee system for performing electronic commerce and method used therefor
AU701201B2 (en) Methods of acquiring and revalidating electronic credentials in open electronic commerce
NZ329065A (en) Method of presenting electronic ticket utilizing customer trusted agent having cryptographically secure session between customer trusted agent and merchant trusted agent

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees